golismero web扫描器

版权声明:墨痕诉清风 https://blog.csdn.net/u012206617/article/details/90058823

视频教学:https://www.iqiyi.com/w_19rvdfxnex.html

语言:python

关键词:golismero, web扫描器,有特征

用法: golismero.py COMMAND [TARGETS...] [--options]   //golismero.py命令[目标…][选项]

扫描:对给定目标执行漏洞扫描。也可以从其他工具导入结果并编写报告。后面的参数可能是域名、IP地址或网页。

RESCAN:与扫描相同,但重复先前运行的测试。如果数据库是新的,则此命令与scan相同。

简介:显示可用配置文件列表。此命令不接受任何参数。

插件:显示可用插件的列表。此命令不接受任何参数。

信息:显示给定插件的详细信息。后面的参数是插件ID。您可以使用全局样式的通配符。

报告:写一份早期扫描的报告。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。

进口:从其他工具导入结果并可选地编写报告,但不扫描目标。此命令不接受任何参数。要指定输入文件,请使用

-i 切换。

转储:以SQL格式从早期扫描中转储数据库。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。

负载:以SQL格式从早期扫描中加载数据库转储。此命令不接受任何参数。要指定输入文件,请使用 -i 开关。

更新:将golismero更新至最新版本。要求在路径中安装和可用Git。此命令不接受任何参数。

实例:

扫描网站并在屏幕上显示结果:

golismero.py scan http://www.example.com

获取nmap结果,扫描找到的所有主机并编写HTML报告:

 golismero.py scan -i nmap_output.xml -o report.html

从OpenVas中获取结果并在屏幕上显示,但不要扫描任何内容:

golismero.py import -i openvas_output.xml

显示所有可用配置文件的列表:

golismero.py profiles

显示所有可用插件的列表:

golismero.py plugins

显示所有BruteForcer插件的信息:

golismero.py info brute_*

从以前的扫描中转储数据库:

golismero.py dump -db example.db -o dump.sql

猜你喜欢

转载自blog.csdn.net/u012206617/article/details/90058823