提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试
前言
MSF扫描模块的作用就是帮助我们进行信息收集
一、MSF与nmap的调用
漏洞扫描命令:(使用vuln脚本进行全面的漏洞扫描)
db_nmap --script=vuln 192.168.xxx.xxx
指纹识别扫描命令:(扫描系统和程序版本号检测,并输出详细信息)
db_nmap -sV -v 193.168.xxx.xxx
二、MSF的wmap插件
调用我们的辅助模块(wmap自动扫描插件)进行信息收集
load wmap //加载插件
wmap_sites -a xxx.com //添加目标
wmap_targets -t 192.xx.xx.xxx //添加目标URL地址
wmap_run -e //测试目标
wmap_vulns //查看漏洞详细信息
三、searchsploit离线漏洞数据库搜索工具
离线漏洞数据库帮助我们在测试的时候找到对方的POC或者利用脚本
手册:https://www.exploit-db.com/searchsploit
searchsploit -h 查看详细使用方法
searchsploit [options] term1 [term2] ... [termN]
官方举例:
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"
searchsploit -s Apache Struts 2.0.0
searchsploit linux reverse password
searchsploit -j 55555 | json_pp