метасплоит

Тестирование веб-приложений на проникновение с помощью «сканера Wmap» Metasploit

Тестирование веб-приложений на проникновение с помощью «сканера Wmap» Metasploit
«Сканирование» включает в себя все методы и техники для идентификации действующих систем, таких как сети или серверы, с целью выявления их операционной системы и архитектуры. Эти методы используются для выявления любых уязвимых точек в сети, которые могут быть использованы.

Это руководство для начинающих по использованию плагина WMAP, включенного в структуру Metasploit, для сканирования уязвимостей в веб-приложениях. Мы будем использовать веб-приложение DVWA в качестве цели, чтобы продемонстрировать процесс сканирования, выполняемый с помощью WAMP. DVWA - это сокращение от «чертовски уязвимое веб-приложение», и приложение специально разработано для использования новичками в области кибербезопасности для тестирования и оттачивания их навыков проникновения.

Настройка фреймворка Metasploit в Kali Linux

Начнем с запуска фреймворка Metasploit. Сначала запустите сервер PostgreSQL, набрав:

$ sudo systemctl запустить postgresql

Затем инициализируйте базу данных с помощью msfdb init:

$ msfdb init

Затем запустите службу PostgreSQL с помощью службы postgresql start

$ sudo service postgresql start

Затем введите msfconsole, чтобы запустить базу данных Metasploit

$ sudo msfconsole

База данных загружена. Вы можете убедиться, что база данных загрузилась правильно, введите:

$ msf> db_status

Загрузить WMAP

Затем запустите WMAP, используя следующую команду:

$ msf> загрузить wmap

Командная оболочка отобразит следующее окно:

Тип "?”И Metasploit покажет меню справки, которое, вероятно, будет выглядеть примерно так:

$ msf> ?

Введите целевой сайт, чтобы начать сканирование

Используйте wmap_sites для управления сайтами, которые вы хотите сканировать.

$ msf> wmap_sites

Вот что вы вводите, чтобы добавить сайт:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Теперь нам нужно указать Metasploit на сайт жертвы, указав URL

$ msf> wmap_targets

Введите wmap_targets -t, чтобы указать на сайт:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php

$ msf> wmap_targets -l

Загрузка модов

Перед запуском сканера введите wmap_run. Вам будут показаны параметры этой команды.

$ msf> wmap_run

Вставьте wmap-run с флагом -t.

$ msf> wmap_run -t

Как видите, здесь перечислены все включенные модули, среди которых есть всевозможные. Есть куча, которая тоже отключена. Вы можете видеть, что модуль SSL находится в числе отключенных, потому что сайт жертвы его не использует.

Если вам нужна подробная информация, введите информацию, а затем информацию о моде.

Запуск сканера

Чтобы начать сканирование, введите wmap_run с флагом -e. Сканирование обычно занимает некоторое время.

$ msf> wmap_run -e

Используйте команду wmap_vulns -l, чтобы увидеть результаты сканирования.

$ msf> wmap_vulns -l

Заключение

Это пошаговое руководство для новичков было посвящено использованию модуля WAMP Metasploit для сканирования веб-приложений и проверки его на уязвимости. Мы настроили, как запустить базу данных Metasploit, как запустить аддон WAMP и направить его в веб-приложение для запуска сканирования. С помощью пентеста вы можете проверить возможные точки доступа в веб-приложении, чтобы устранить их, тем самым укрепив его безопасность.

Как использовать AutoKey для автоматизации игр под Linux
AutoKey - это утилита автоматизации рабочего стола для Linux и X11, запрограммированная на Python 3, GTK и Qt. Используя его функции сценариев и MACRO...
Как показать счетчик FPS в играх для Linux
Игры для Linux получили серьезный толчок, когда Valve объявила о поддержке Linux для клиента Steam и своих игр в 2012 году. С тех пор многие игры AAA ...
Как загрузить и играть в Sid Meier's Civilization VI в Linux
Введение в игру Civilization 6 - это современный подход к классической концепции, представленной в серии игр Age of Empires. Идея была довольно просто...