在Metasploit中使用Nessus

本文最后更新于2014年6月24日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

Metasploit作为一个大的框架,做的是非常给力,不仅自己有众多的模块可供使用,而且还可以和其他的几个安全工具联合使用,比如这里要介绍的Nessus:

1.在Metasploit中使用Nessus之前,你需要给它创建一个Nessus的账号(可参考前面的文章:在BackTrack5 R3上安装Nessus 给Metasploit新建一个Nessus账号),推荐新建一个单独的账号,当然你也可以方便起见直接使用最高权限的Nessus账号给Metasploit用,还可以共享扫描信息,但多人使用的话还是建议账号权限分离;

2.启动Metasploit(要先启动postgresql和metasploit服务),加载Nessus模块:

进入命令行界面:

root@hi:~# msfconsole

加载Nessus模块:

查看扫描状态:

提示你需要先登陆才可进行扫描以及查看扫描状态(需要用到之前的账号):

查看登录帐号的扫描情况:

查看扫描策略(你可以自己去根据模版新建):

刚看了一下Nessus的官网介绍,说的是:内建的扫描策略显示为负数,用户自己建立的扫描策略ID为从1开始的正数(所以上面的那个扫描策略scan_android的ID为-1,不过我也不记得是不是自己建的o(╯□╰)o);
这里我们使用我们自己建立的扫描策略ID为2的策略来进行扫描,使用下面的命令创建名为“scan_innerNet”的扫描任务:

查看扫描插件列表(可以看出可用的扫描插件还是很多的):

扫描暂停命令(你可以试试,nessus_scan_pause命令需要带参数,nessus_scan_pause_all命令用于终止所有正在进行的扫描):

重启扫描:

杂项(这个需要自己慢慢熟悉,有些还是很有用的!):

可供参考的文章:

http://www.tenable.com/blog/using-nessus-and-metasploit-together

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/80.html

《在Metasploit中使用Nessus》上有2条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注