Nmap能够很好地与Metasploit渗透测试数据库集成在一起,可以方便地在Metasploit终端中使用db_nmap,如:
  msf > db_nmap -Pn -sV 10.10.10.0/24
  该命令是Nmap的一个封装,与Nmap使用方法完全一致,不同的是其执行结果将自动输入到数据库中。
  也可以将Nmap扫描结果导出为一个输出文件,并导入渗透测试数据库中。使用方法很简单,只需要在Nmap命令中加入-oX参数,如:
  root@bt:~# nmap -Pn -sV -oX dmz 10.10.10.0/24
  扫描结束后,在当前目录下将生成名称为dmz的扫描结果文件,可以在MSF终端中使用db_import命令将扫描结果导入数据库中,如代码清单3-31所示。
  代码清单3-31 使用db_import命令导入Nmap扫描结果
  msf > db_import /root/dmz
  [*] Importing 'Nmap XML' data
  [*] Import: Parsing with 'Nokogiri v1.4.3.1'
  [*] Importing host 10.10.10.1
  [*] Importing host 10.10.10.2
  [*] Importing host 10.10.10.129
  [*] Importing host 10.10.10.130
  [*] Importing host 10.10.10.254
  [*] Successfully imported /root/dmz
  提示 db_import命令还能够识别Acunetix、Amap、Appscan、Burp Session、Microsoft Baseline Security Analyzer、Nessus、NetSparker、NeXpose、OpenVAS Report、Retina等多种扫描器的结果。