Это руководство для начинающих по использованию плагина WMAP, включенного в структуру Metasploit, для сканирования уязвимостей в веб-приложениях. Мы будем использовать веб-приложение DVWA в качестве цели, чтобы продемонстрировать процесс сканирования, выполняемый с помощью WAMP. DVWA - это сокращение от «чертовски уязвимое веб-приложение», и приложение специально разработано для использования новичками в области кибербезопасности для тестирования и оттачивания их навыков проникновения.
Настройка фреймворка Metasploit в Kali Linux
Начнем с запуска фреймворка Metasploit. Сначала запустите сервер PostgreSQL, набрав:
$ sudo systemctl запустить postgresql
Затем инициализируйте базу данных с помощью msfdb init:
$ msfdb init
Затем запустите службу PostgreSQL с помощью службы postgresql start
$ sudo service postgresql start
Затем введите msfconsole, чтобы запустить базу данных Metasploit
$ sudo msfconsole
База данных загружена. Вы можете убедиться, что база данных загрузилась правильно, введите:
$ msf> db_status
Загрузить WMAP
Затем запустите WMAP, используя следующую команду:
$ msf> загрузить wmapКомандная оболочка отобразит следующее окно:
Тип "?”И Metasploit покажет меню справки, которое, вероятно, будет выглядеть примерно так:
$ msf> ?
Введите целевой сайт, чтобы начать сканирование
Используйте wmap_sites для управления сайтами, которые вы хотите сканировать.
$ msf> wmap_sites
Вот что вы вводите, чтобы добавить сайт:
$ msf> wmap_sites -a http: // 172.16.1.102$ msf> wmap_sites -l
Теперь нам нужно указать Metasploit на сайт жертвы, указав URL
$ msf> wmap_targets
Введите wmap_targets -t, чтобы указать на сайт:
$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php$ msf> wmap_targets -l
Загрузка модов
Перед запуском сканера введите wmap_run. Вам будут показаны параметры этой команды.
$ msf> wmap_run
Вставьте wmap-run с флагом -t.
$ msf> wmap_run -t
Как видите, здесь перечислены все включенные модули, среди которых есть всевозможные. Есть куча, которая тоже отключена. Вы можете видеть, что модуль SSL находится в числе отключенных, потому что сайт жертвы его не использует.
Если вам нужна подробная информация, введите информацию, а затем информацию о моде.
Запуск сканера
Чтобы начать сканирование, введите wmap_run с флагом -e. Сканирование обычно занимает некоторое время.
$ msf> wmap_run -e
Используйте команду wmap_vulns -l, чтобы увидеть результаты сканирования.
$ msf> wmap_vulns -l
Заключение
Это пошаговое руководство для новичков было посвящено использованию модуля WAMP Metasploit для сканирования веб-приложений и проверки его на уязвимости. Мы настроили, как запустить базу данных Metasploit, как запустить аддон WAMP и направить его в веб-приложение для запуска сканирования. С помощью пентеста вы можете проверить возможные точки доступа в веб-приложении, чтобы устранить их, тем самым укрепив его безопасность.