OpenVAS in Metasploit

一、//加载OpenVAS插件
msf > load openvas
二、//连接openvas引擎的语法
msf > openvas_connect
[*] Usage:
[*] openvas_connect username password host port <ssl-confirm>
msf > openvas_connect admin admin 10.10.10.128 9390 ok
三、//设置扫描目标                  
msf > openvas_target_create 2k03 10.10.10.130 metasploitable
四、//选择扫描策略
msf > openvas_config_list
[+] OpenVAS list of configs
ID  Name
--  ----
0   Full and fast
1   Full and fast ultimate
2   Full and very deep
3   Full and very deep ultimate
4   empty
五、//建立扫描任务并选择相应扫描策略
msf > openvas_task_create
[*] Usage: openvas_task_create <name> <comment> <config_id> <target_id>
msf > openvas_task_create 2k03-scan "saomiao ba ji " 0 2
六、//执行扫描任务
msf > openvas_task_start
[*] Usage: openvas_task_start <id>
msf > openvas_task_start 2
七、//查看任务进度
msf > openvas_task_list
msf > openvas_task_list
[+] OpenVAS list of tasks
ID  Name       Comment         Status     Progress
--  ----       -------         ------     --------
0   unnamed    Done       -1
1   jwc-scan   Scan of JWC     Done       -1
2   2k03-scan  saomiao ba ji   Requested  1
八、//下载扫描报告
然后使用openvas_report_download<扫描报告ID><报告格式ID><存储路径><文件名>下载扫描报告。如代码清单3-26所示。
msf > openvas_report_list //找到需要下载的扫描报告ID
msf > openvas_format_list //列出可供下载的扫描报告格式
msf > openvas_report_download
[*] Usage: openvas_report_download <report_id> <format_id> <path> <report_name>
msf > openvas_report_download 2 1 /root 2k03_scan_report.html
注意:下载时,报告名称后面要手动添加后缀,不然得到文件打开是一团乱码。


本文出自 “Linux Windows 安全” 博客,谢绝转载!

你可能感兴趣的:(metasploit,OpenVAS,Backtrack)