天天看點

wmap的具體步驟

  • 進入Metasploit(在這之前最好先運作:service postgresql start && service metasploit start 指令開啟這兩個基礎服務);
  • 然後連接配接資料庫(db_connect){其實應該是預設連接配接的,但是估計是因為我之前沒有注意,在哪個地方翻了個錯誤,導緻後來都得手動連接配接};
  • 之後加載wmap插件(load wmap);
  • 添加站點:wmap_sites -a URL
  • 列為目标:wmap_targets -t URL
  • 先是将要執行的掃描子產品:wmap_run -t
  • 執行掃描:wmap_run -e
  • 在掃描完成之後顯示是否存在可利用漏洞:wmap_vulns -l(若要檢視更詳細的資訊,則使用vulns指令)

轉載于:https://www.cnblogs.com/comdodo/p/5334874.html