Pen -Test -Webanwendungen mit Metasploits „WMAP -Scanner“ von Metasploit

Pen -Test -Webanwendungen mit Metasploits „WMAP -Scanner“ von Metasploit
„Scannen“ umfasst alle Methoden und Techniken zur Identifizierung von Live -Systemen wie Netzwerken oder Servern, um sein Betriebssystem und die Architektur aufzudecken. Diese Techniken werden verwendet, um gefährdete Punkte in einem Netzwerk zu identifizieren, das ausgenutzt werden kann.

Dies ist ein Anfänger -Tutorial zur Verwendung des WMAP -Plugins, das im Metasploit -Framework integriert ist, um nach Sicherheitslücken in Webanwendungen zu scannen. Wir werden die Webanwendung DVWA als Ziel verwenden, um den Scanprozess mit WAMP zu demonstrieren. DVWA ist kurz für die „verdammte verletzliche Webanwendung“ und die App wurde speziell für die Verwendung von Cybersecurity Novices entwickelt, um ihre Penetrationsfähigkeiten zu testen und zu schärfen.

Einrichten des Metasploit -Frameworks in Kali Linux

Wir werden zunächst das Metasploit -Framework starten. Starten Sie zunächst den PostgreSQL -Server, indem Sie eingeben:

$ sudo systemctl starten postgresql

Initialisieren Sie als nächstes die Datenbank mit MSFDB Init:

$ msfdb init

Starten Sie dann den PostgreSQL -Dienst mit Service PostgreSQL Start

$ sudo service postgresql start

Geben Sie dann MSFConsole ein, um die Metasploit -Datenbank zu starten

$ sudo msfconsole

Die Datenbank ist jetzt geladen. Sie können sicherstellen, dass die Datenbank ordnungsgemäß geladen hat, eingeben:

$ msf> db_status

Laden Sie WMAP

Starten Sie als nächstes WMAP mit dem folgenden Befehl:

$ msf> WMAP laden

Die Befehlsschale zeigt das folgende Fenster an:

Typ "?„Und Metasploit wird das Hilfemenü angeben, das wahrscheinlich ungefähr so ​​aussehen wird:

$ msf> ?

Eingabeziel -Site zum Initiieren des Scannings

Verwenden Sie die WMAP_sites, um Websites zu verwalten, die Sie scannen möchten.

$ msf> wmap_sites

Dies ist das, was Sie eingeben, um eine Site hinzuzufügen:

$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -l

Jetzt müssen wir Metasploit auf die Opferstelle richten, indem wir die URL bereitstellen

$ msf> wmap_targets

Geben Sie wmap_targets -t ein, um auf die Website zu verweisen:

$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/Index.php $ msf> wmap_targets -l

Laden der Mods

Bevor wir den Scanner ausführen, geben Sie WMAP_RUN ein. Sie werden die Optionen für diesen Befehl angezeigt.

$ msf> wmap_run

WMAP -RUN eingeben, gefolgt von einer Flagge.

$ msf> wmap_run -t

Wie Sie sehen können, hat dies alle aktivierten Module aufgelistet, von denen es alle möglichen gibt. Es gibt auch ein Haufen, das ebenfalls deaktiviert ist. Sie können sehen, dass das SSL -Modul zu den Behinderten gehört, was daran liegt, dass die Opferseite es nicht verwendet.

Wenn Sie detaillierte Informationen wünschen, geben Sie Informationen ein, gefolgt von den Informationen im Mod.

Ausführen des Scanners

Um mit dem Scannen zu beginnen, geben Sie WMAP_RUN ein, das nach -e -Flag erfolgreich ist. Das Scannen dauert normalerweise einige Zeit, um fertig zu werden.

$ msf> wmap_run -e

Verwenden Sie den Befehl WMAP_VULNS -L, um die Ergebnisse des Scans anzuzeigen.

$ msf> wmap_vulns -l

Abschluss

Bei der Vorgehensweise dieses Anfänger. Wir haben festgelegt, wie Sie die Metasploit -Datenbank starten, wie Sie das WAMP -Addon starten, und um sie in eine Web -App zu lenken, um das Scannen zu initiieren. Mit Stifttests können Sie nach möglichen Hotspots in einer Web -App nach möglichen Breach -Hotspots suchen, um sie zu beseitigen, wodurch die Sicherheit verstärkt wird.