偶然间看到一篇文章介绍OpenVas在Metasploit中的使用,尝试了下,的确可以,基本步骤如下:

1、进入msfconsole之后,我们首先需要加载这个插件

Metasploit 中OpenVas尝试

2、按照提示,可以通过openvas_help来查看相关命令,结构还是非常一目了然的

Metasploit 中OpenVas尝试

3、在使用之前,需要先连上openvas 的manager (默认端口9390),这里注意下,<ssl-confirm>这个值可以设为 ok,不设置过不去。

Metasploit 中OpenVas尝试

Metasploit 中OpenVas尝试

4、连接成功之后就是正常的使用, 比如建 target, 查扫描配置,新建任务,开启扫描,导出report,这里就不一一展开,基本上

通过openvas_help查看到的命令,看下帮助,就很清晰了。

Metasploit 中OpenVas尝试

  有一个比较不方便的地方是,很多的ID都是GUID这种,而不是数字的,在命令里面输入实在是比较麻烦:

Metasploit 中OpenVas尝试

遇到的另外一个问题:

尝试导出PDF文件成功,但是文件打开时候会提示文件损坏,而通过Greenbone的浏览器打开则没有遇到这个问题。

Metasploit 中OpenVas尝试


总结: 就个人感觉,通过metasploit来操作openvas意义不是太大,输入那些ID就比较麻烦,导出文件还遇到问题,不如通过浏览器页面操作来的直接简单。

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-11-24
  • 2021-04-08
猜你喜欢
  • 2021-06-29
  • 2021-06-09
  • 2021-12-20
  • 2021-06-21
  • 2021-05-29
  • 2021-08-23
相关资源
相似解决方案