Metasploit -- 扫描并分析主机

简介: Metasploit -- 扫描并分析主机

一、使用db_namp命令扫描存活主机


db_nmap -sU 192.168.139.0/24


0a2653c851af460fa595bd959398a8f1.png


注意:也可以直接使用nmap -sU 192.168.139.0/24,但是这样是直接使用的nmap扫描,而不是通过metasploit调用namp,所以不会记录结果


0eacb84100b54626af849e6b562bf92a.png


二、文件导入(支持多种扫描报告,re.xml是nmap的一个扫描报告)


workspace -D清除上面的扫描结果,重新建立工作区


db_import  文件路径


2d65d23f6d4748949b924e4057485923.png


三、分析主机


1、获取主机ip地址


hosts


2e9b90b2ca334476abebe75bafe6eeaa.png


2、分析目标主机,如果存在漏洞会给出相应漏洞利用模块


analyze 192.168.139.130


4cebaac233b3433da32a72337a77fc60.png


禁止非法,后果自负


目录
相关文章
|
8月前
|
安全 网络协议 生物认证
Metasploit系列(一) -- 简介及主机扫描
Metasploit系列(一) -- 简介及主机扫描
85 0
|
网络协议 安全 网络安全
|
5月前
|
网络安全 网络架构
Nmap扫描六种端口状态介绍
Nmap扫描六种端口状态介绍
182 2
|
8月前
|
安全
Metasploit -- 扫描并分析主机
Metasploit -- 扫描并分析主机
52 0
|
8月前
|
域名解析 网络协议 网络安全
第二轮学习笔记: 扫描工具 -- nmap主机发现
第二轮学习笔记: 扫描工具 -- nmap主机发现
83 0
|
8月前
扫描工具 -- Nuclei
扫描工具 -- Nuclei
445 0
|
8月前
|
JavaScript 开发工具 Docker
扫描工具 -- ReconNote
扫描工具 -- ReconNote
61 0
|
XML 网络协议 安全
主动扫描-Nmap-端口、系统、服务扫描
主动扫描-Nmap-端口、系统、服务扫描
299 0
|
安全 网络协议 网络安全
2021Kali系列 -- 信息收集(Nmap)
2021Kali系列 -- 信息收集(Nmap)
82 0
2021Kali系列 -- 信息收集(Nmap)
|
网络协议
Metasploit -- 主机探测模块
Metasploit -- 主机探测模块
110 0
Metasploit -- 主机探测模块

热门文章

最新文章