博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
wmap的具体步骤
阅读量:4961 次
发布时间:2019-06-12

本文共 378 字,大约阅读时间需要 1 分钟。

  • 进入Metasploit(在这之前最好先运行:service postgresql start && service metasploit start 命令开启这两个基础服务);
  • 然后连接数据库(db_connect){其实应该是默认连接的,但是估计是因为我之前没有注意,在哪个地方翻了个错误,导致后来都得手动连接};
  • 之后加载wmap插件(load wmap);
  • 添加站点:wmap_sites -a URL
  • 列为目标:wmap_targets -t URL
  • 先是将要执行的扫描模块:wmap_run -t
  • 执行扫描:wmap_run -e
  • 在扫描完成之后显示是否存在可利用漏洞:wmap_vulns -l(若要查看更详细的信息,则使用vulns命令)

转载于:https://www.cnblogs.com/comdodo/p/5334874.html

你可能感兴趣的文章
闪烁的文字
查看>>
IOS开发-点击View取消键盘输入
查看>>
标准库 string
查看>>
C++内联函数
查看>>
LNMP 1.1 php编译安装
查看>>
jw player参数设定(转)
查看>>
mysql 不常用备忘
查看>>
Mybatis自动化生成代码
查看>>
asp.net 动态添加多附件上传.
查看>>
sscanf()函数
查看>>
WEEX学习网站
查看>>
uDig介绍
查看>>
后台调用外部程序的完美实现
查看>>
python随机数random模块
查看>>
03-body标签中相关标签
查看>>
JavaScript:对Object对象的一些常用操作总结
查看>>
node assert.equal()
查看>>
buf.readUIntBE()
查看>>
Beta 冲刺(1/7)
查看>>
【luogu2747】 [USACO5.4]周游加拿大Canada Tour[动态规划]
查看>>