Metasploit 中OpenVas尝试

偶然间看到一篇文章介绍OpenVas在Metasploit中的使用,尝试了下,的确可以,基本步骤如下:

1、进入msfconsole之后,我们首先需要加载这个插件

Metasploit 中OpenVas尝试_第1张图片

2、按照提示,可以通过openvas_help来查看相关命令,结构还是非常一目了然的

Metasploit 中OpenVas尝试_第2张图片

3、在使用之前,需要先连上openvas 的manager (默认端口9390),这里注意下,这个值可以设为 ok,不设置过不去。



4、连接成功之后就是正常的使用, 比如建 target, 查扫描配置,新建任务,开启扫描,导出report,这里就不一一展开,基本上

通过openvas_help查看到的命令,看下帮助,就很清晰了。

  有一个比较不方便的地方是,很多的ID都是GUID这种,而不是数字的,在命令里面输入实在是比较麻烦:


遇到的另外一个问题:

尝试导出PDF文件成功,但是文件打开时候会提示文件损坏,而通过Greenbone的浏览器打开则没有遇到这个问题。



总结: 就个人感觉,通过metasploit来操作openvas意义不是太大,输入那些ID就比较麻烦,导出文件还遇到问题,不如通过浏览器页面操作来的直接简单。

你可能感兴趣的:(Penetration,Test)