- 进入Metasploit(在这之前最好先运行:service postgresql start && service metasploit start 命令开启这两个基础服务);
- 然后连接数据库(db_connect){其实应该是默认连接的,但是估计是因为我之前没有注意,在哪个地方翻了个错误,导致后来都得手动连接};
- 之后加载wmap插件(load wmap);
- 添加站点:wmap_sites -a URL
- 列为目标:wmap_targets -t URL
- 先是将要执行的扫描模块:wmap_run -t
- 执行扫描:wmap_run -e
- 在扫描完成之后显示是否存在可利用漏洞:wmap_vulns -l(若要查看更详细的信息,则使用vulns命令)