版权声明:墨痕诉清风 https://blog.csdn.net/u012206617/article/details/90058823
视频教学:https://www.iqiyi.com/w_19rvdfxnex.html
语言:python
关键词:golismero, web扫描器,有特征
用法: golismero.py COMMAND [TARGETS...] [--options] //golismero.py命令[目标…][选项]
扫描:对给定目标执行漏洞扫描。也可以从其他工具导入结果并编写报告。后面的参数可能是域名、IP地址或网页。
RESCAN:与扫描相同,但重复先前运行的测试。如果数据库是新的,则此命令与scan相同。
简介:显示可用配置文件列表。此命令不接受任何参数。
插件:显示可用插件的列表。此命令不接受任何参数。
信息:显示给定插件的详细信息。后面的参数是插件ID。您可以使用全局样式的通配符。
报告:写一份早期扫描的报告。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。
进口:从其他工具导入结果并可选地编写报告,但不扫描目标。此命令不接受任何参数。要指定输入文件,请使用
-i 切换。
转储:以SQL格式从早期扫描中转储数据库。此命令不接受任何参数。要指定输出文件,请使用 -o 开关。
负载:以SQL格式从早期扫描中加载数据库转储。此命令不接受任何参数。要指定输入文件,请使用 -i 开关。
更新:将golismero更新至最新版本。要求在路径中安装和可用Git。此命令不接受任何参数。
实例:
扫描网站并在屏幕上显示结果:
golismero.py scan http://www.example.com
获取nmap结果,扫描找到的所有主机并编写HTML报告:
golismero.py scan -i nmap_output.xml -o report.html
从OpenVas中获取结果并在屏幕上显示,但不要扫描任何内容:
golismero.py import -i openvas_output.xml
显示所有可用配置文件的列表:
golismero.py profiles
显示所有可用插件的列表:
golismero.py plugins
显示所有BruteForcer插件的信息:
golismero.py info brute_*
从以前的扫描中转储数据库:
golismero.py dump -db example.db -o dump.sql