用法:
- golismero.py COMMAND [TARGETS ...] [--options]
SCAN:
对给定的目标执行漏洞扫描。可选导入来自其他工具的结果并撰写报告。以下论点可能 是域名,IP地址或网页。
RESCAN:
与SCAN相同,但以前运行的测试重复。如果数据库是new,此命令与SCAN相同。
PROFILES:
显示可用的配置文件列表。此命令不带参数。
PLUGINS:
显示可用插件的列表。此命令不带参数。
INFO:
显示给定插件的详细信息。以下论点是插件ID。您可以使用glob风格的通配符。
REPORT:从较早的扫描中写下报告。此命令不带参数。要指定输出文件,请使用-o开关。
IMPORT:
从其他工具导入结果,并可选择写报告,但不要扫描目标。此命令不带参数。指定输入文件使用-i开关。
DUMP:
从SQL格式的早期扫描中转储数据库。此命令不需要参数。要指定输出文件,请使用-o开关。
LOAD:
从SQL格式的早期扫描中加载数据库转储。这个命令需要没有论据要指定输入文件,请使用-i开关。
UPDATE:
将GoLismero更新到最新版本。需要安装Git在PATH中可用。此命令不带参数。
示例:
1、扫描网站并在屏幕上显示结果:
- golismero.py scan https://www.fujieace.com
2、抓取Nmap结果,扫描发现的所有主机并写入一个HTML报告:
- golismero.py scan -i nmap_output.xml -o report.html
3、从OpenVAS获取结果并将其显示在屏幕上,但不扫描任何内容:
- golismero.py import -i openvas_output.xml
4、显示所有可用配置配置文件的列表:
- golismero.py profiles
5、显示所有可用插件的列表:
- golismero.py plugins
6、显示所有暴力插件的信息:
- golismero.py info brute_ *
7、从上一次扫描转储数据库:
- golismero.py dump -db example.db -o dump.sql
golismero 效果评价:
此工具扫描只能说一般吧,而且有很多的插件不能用了,缺少了很多的API,此工具标记的是2011~2014年,估计也很久没更新了吧。
在线视频地址:
优酷:http://v.youku.com/v_show/id_XMzA1MTc5MTQyNA==.html
腾讯:https://v.qq.com/x/page/i0555di3bxg.html