نريد أن اقوم بعمل فحص على الشبكة من خلال  NeXpose  وفي حالة إكتشافه لثغرة قادر Metasploit على تنفيذها، أريده يقوم بإستغلالها … أذن لنبدأ معاً … أول شيء قم بإنشاء ملف في مجلد Metasploit مثلاً وسميه ما شئت (أنا سأستعمل الأسم NeXpose.rc
 
 وضع فيه التالي:
 
  كود PHP:
    db_create nexpose test.db
load nexpose
nexpose_connect nxadmin:password@localhost:3780
nexpose_scan -v -x -t pentest-audit 172.16.1.55 
    
  أغلق الملف وأحفظه … ولنوضح ما هي هذه السطور:
السطر الأول: قمنا بعملية إنشاء قاعدة بيانات لـ  NeXpose  …
السطر الثاني: قمنا بعملية تحميل  NeXpose  …
السطر الثالث: قمنا بعملية الإتصال على خادم  NeXpose  ووضعنا أسم المستخدم المراد إستعماله مع كلمة السر الخاصة به … في حالة كنت تستعمل  NeXpose  على خادم وتستعمل Metasploit من خادم آخر، قم بإسبتدال localhost بعنوان الـ IP الخاص بخادم  NeXpose  … أنا أستعمل خادم مركزي للامانة وأستعمل Metasploit من جهاز لاب توب قديم جداً ولا يتحمل أن يعمل عليه  NeXpose  ولهذا أستفيد من كونه عن بعد …
السطر الرابع: قمنا بتشغيل الفحص مع إختيار نوع الفحص والذي هنا هو pentest-audit وأيضاً أعطيناه الهدف المطلوب الفحص عليه، قم بإستبداله بما يناسبك … والخيار x هو لكي يقوم بتنفيذ أي إستغلال يكتشفه وقادر على إستغلاله بعد إنتهاء الفحص …
 
الآن لنقوم بالتنفيذ:
 
  كود PHP:
    ./msfconsole -r ./NeXpose.rc 
    
  ستظهر لك مثل هذا:
 
            |    اقتباس |     |       |    |     |        |   |   |    |     |   |  
        _ 
| | o 
_ _ _ _ _|_ __, , _ | | __ _|_ 
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| | 
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ 
/| 
\|   
=[ metasploit v3.3.4-dev [core:3.3 api:1.0] 
+ -- --=[ 517 exploits - 245 auxiliary 
+ -- --=[ 193 payloads - 23 encoders - 8 nops 
=[ svn r8531 updated today (2010.02.17)   
resource (./NeXpose.rc)> db_create nexpose_test.db[*] The specified database already exists, connecting[*] Successfully connected to the database[*] File: nexpose_test.db 
resource (./NeXpose.rc)> load nexpose   
***9604;***9604;***9604; ***9604;***9604; ***9604;***9604;***9604; ***9604;***9604;***9604; 
***9608;***9608;***9608; ***9608;***9608; ***9608;***9608; ***9604;***9608;***9608; 
***9608;***9608;***9600;***9608; ***9608;***9608; ***9604;***9608;***9608;***9608;***9608;***9604; ***9608;***9608;***9608;***9608; ***9608;***9608;***9604;***9608;***9608;***9608;**  *9604; ***9604;***9608;***9608;***9608;***9608;***9604; ***9604;***9604;***9608;***9608;***9608;***9608;**  *9608;***9604; ***9604;***9608;***9608;***9608;***9608;***9604; 
***9608;***9608; ***9608;***9608; ***9608;***9608; ***9608;***9608;***9604;***9604;***9604;***9604;**  *9608;***9608; ***9608;***9608; ***9608;***9608;***9600; ***9600;***9608;***9608; ***9608;***9608;***9600; ***9600;***9608;***9608; ***9608;***9608;***9604;***9604;***9604;***9604; ***9600; ***9608;***9608;***9604;***9604;***9604;***9604;**  *9608;***9608; 
***9608;***9608; ***9608;***9604;***9608;***9608; ***9608;***9608;***9600;***9600;***9600;***9600;**  *9600;***9600; ***9608;***9608;***9608;***9608; ***9608;***9608; ***9608;***9608; ***9608;***9608; ***9608;***9608; ***9600;***9600;***9600;***9600;***9608;***9608;**  *9604; ***9608;***9608;***9600;***9600;***9600;***9600;**  *9600;***9600; 
***9608;***9608; ***9608;***9608;***9608; ***9600;***9608;***9608;***9604;***9604;***9604;**  *9604;***9608; ***9608;***9608; ***9608;***9608; ***9608;***9608;***9608;***9604;***9604;***9608;**  *9608;***9600; ***9600;***9608;***9608;***9604;***9604;***9608;**  *9608;***9600; ***9608;***9604;***9604;***9604;***9604;***9604;**  *9608;***9608; ***9600;***9608;***9608;***9604;***9604;***9604;**  *9604;***9608; 
***9600;***9600; ***9600;***9600;***9600; ***9600;***9600;***9600;***9600;***9600; ***9600;***9600;***9600; ***9600;***9600;***9600; ***9608;***9608; ***9600;***9600;***9600; ***9600;***9600;***9600;***9600; ***9600;***9600;***9600;***9600;***9600;***9600; ***9600;***9600;***9600;***9600;***9600; 
***9608;***9608; 
[*]  NeXpose  integration has been activated[*] Successfully loaded plugin: nexpose 
resource (./NeXpose.rc)> nexpose_connect nxadmin:password@localhost:3780[*] Connecting to  NeXpose  instance at localhost:3780 with username nxadmin... 
resource (./NeXpose.rc)> nexpose_scan -v -t pentest-audit 172.16.1.55[*] Creating a new scan using template pentest-audit and 32 concurrent IPs against 172.16.1.55[*] Scanning 1 addresses with template pentest-audit in sets of 32[*] Scanning 172.16.1.55-172.16.1.55...[*] >> Created temporary site #1[*] >> Created temporary report configuration #1[*] >> Scan has been launched with ID #1[*] >> Found 0 devices and 0 unresponsive[*] >> Found 1 devices and 0 unresponsive[*] >> Scan has been completed with ID #1[*] >> Waiting on the report to generate...[*] >> Downloading the report data from NeXpose...[*] >> Deleting the temporary site and report...[*] Completed the scan of 1 addresses  |    |        |    |     |       |  
 
 
الآن أنتهى الفحص لكي ترى النتائج، نفذ التالي:
 ستظهر لك قائمة بالنتائج حسب شبكتك والمشاكل التي عندك … وإذا كان قد تم إستغلال الجهاز من خلال ثغرة ما، فإنه يمكننا معرفة ذلك من خلال:
 
 
  كود PHP:
    msf > sessions -l -v 
    
    
;dtdm Ysjulhg NeXpose