Einrichten des Metasploit -Frameworks in Kali Linux
Wir werden zunächst das Metasploit -Framework starten. Starten Sie zunächst den PostgreSQL -Server, indem Sie eingeben:
$ sudo systemctl starten postgresqlInitialisieren Sie als nächstes die Datenbank mit MSFDB Init:
$ msfdb initStarten Sie dann den PostgreSQL -Dienst mit Service PostgreSQL Start
$ sudo service postgresql startGeben Sie dann MSFConsole ein, um die Metasploit -Datenbank zu starten
$ sudo msfconsoleDie Datenbank ist jetzt geladen. Sie können sicherstellen, dass die Datenbank ordnungsgemäß geladen hat, eingeben:
$ msf> db_statusLaden Sie WMAP
Starten Sie als nächstes WMAP mit dem folgenden Befehl:
$ msf> WMAP ladenDie Befehlsschale zeigt das folgende Fenster an:
Typ "?„Und Metasploit wird das Hilfemenü angeben, das wahrscheinlich ungefähr so aussehen wird:
$ msf> ?Eingabeziel -Site zum Initiieren des Scannings
Verwenden Sie die WMAP_sites, um Websites zu verwalten, die Sie scannen möchten.
$ msf> wmap_sitesDies ist das, was Sie eingeben, um eine Site hinzuzufügen:
$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -lJetzt müssen wir Metasploit auf die Opferstelle richten, indem wir die URL bereitstellen
$ msf> wmap_targetsGeben Sie wmap_targets -t ein, um auf die Website zu verweisen:
$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/Index.php $ msf> wmap_targets -lLaden der Mods
Bevor wir den Scanner ausführen, geben Sie WMAP_RUN ein. Sie werden die Optionen für diesen Befehl angezeigt.
$ msf> wmap_runWMAP -RUN eingeben, gefolgt von einer Flagge.
$ msf> wmap_run -tWie Sie sehen können, hat dies alle aktivierten Module aufgelistet, von denen es alle möglichen gibt. Es gibt auch ein Haufen, das ebenfalls deaktiviert ist. Sie können sehen, dass das SSL -Modul zu den Behinderten gehört, was daran liegt, dass die Opferseite es nicht verwendet.
Wenn Sie detaillierte Informationen wünschen, geben Sie Informationen ein, gefolgt von den Informationen im Mod.
Ausführen des Scanners
Um mit dem Scannen zu beginnen, geben Sie WMAP_RUN ein, das nach -e -Flag erfolgreich ist. Das Scannen dauert normalerweise einige Zeit, um fertig zu werden.
$ msf> wmap_run -eVerwenden Sie den Befehl WMAP_VULNS -L, um die Ergebnisse des Scans anzuzeigen.
$ msf> wmap_vulns -lAbschluss
Bei der Vorgehensweise dieses Anfänger. Wir haben festgelegt, wie Sie die Metasploit -Datenbank starten, wie Sie das WAMP -Addon starten, und um sie in eine Web -App zu lenken, um das Scannen zu initiieren. Mit Stifttests können Sie nach möglichen Hotspots in einer Web -App nach möglichen Breach -Hotspots suchen, um sie zu beseitigen, wodurch die Sicherheit verstärkt wird.