- 進入Metasploit(在這之前最好先運作:service postgresql start && service metasploit start 指令開啟這兩個基礎服務);
- 然後連接配接資料庫(db_connect){其實應該是預設連接配接的,但是估計是因為我之前沒有注意,在哪個地方翻了個錯誤,導緻後來都得手動連接配接};
- 之後加載wmap插件(load wmap);
- 添加站點:wmap_sites -a URL
- 列為目标:wmap_targets -t URL
- 先是将要執行的掃描子產品:wmap_run -t
- 執行掃描:wmap_run -e
- 在掃描完成之後顯示是否存在可利用漏洞:wmap_vulns -l(若要檢視更詳細的資訊,則使用vulns指令)
轉載于:https://www.cnblogs.com/comdodo/p/5334874.html