golismero web扫描器
視頻教學:https://www.iqiyi.com/w_19rvdfxnex.html
語言:python
關鍵詞:golismero, web掃描器,有特征
?
用法:?golismero.py COMMAND [TARGETS...] [--options]? ?//golismero.py命令[目標…][選項]
掃描:對給定目標執行漏洞掃描。也可以從其他工具導入結果并編寫報告。后面的參數可能是域名、IP地址或網頁。
RESCAN:與掃描相同,但重復先前運行的測試。如果數據庫是新的,則此命令與scan相同。
簡介:顯示可用配置文件列表。此命令不接受任何參數。
插件:顯示可用插件的列表。此命令不接受任何參數。
信息:顯示給定插件的詳細信息。后面的參數是插件ID。您可以使用全局樣式的通配符。
報告:寫一份早期掃描的報告。此命令不接受任何參數。要指定輸出文件,請使用 -o 開關。
進口:從其他工具導入結果并可選地編寫報告,但不掃描目標。此命令不接受任何參數。要指定輸入文件,請使用
-i 切換。
轉儲:以SQL格式從早期掃描中轉儲數據庫。此命令不接受任何參數。要指定輸出文件,請使用 -o 開關。
負載:以SQL格式從早期掃描中加載數據庫轉儲。此命令不接受任何參數。要指定輸入文件,請使用 -i 開關。
更新:將golismero更新至最新版本。要求在路徑中安裝和可用Git。此命令不接受任何參數。
?
實例:
掃描網站并在屏幕上顯示結果:
golismero.py scan http://www.example.com獲取nmap結果,掃描找到的所有主機并編寫HTML報告:
golismero.py scan -i nmap_output.xml -o report.html從OpenVas中獲取結果并在屏幕上顯示,但不要掃描任何內容:
golismero.py import -i openvas_output.xml顯示所有可用配置文件的列表:
golismero.py profiles顯示所有可用插件的列表:
golismero.py plugins顯示所有BruteForcer插件的信息:
golismero.py info brute_*從以前的掃描中轉儲數據庫:
golismero.py dump -db example.db -o dump.sql?
總結
以上是生活随笔為你收集整理的golismero web扫描器的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Docker容器安全性分析
- 下一篇: CSRF攻击原理与防御方法