metasploit

Penna testar webbapplikationer med Metasploits Wmap-skanner

Penna testar webbapplikationer med Metasploits Wmap-skanner
"Skanning" omfattar alla metoder och tekniker för att identifiera live-system som nätverk eller servrar för att avslöja dess operativsystem och arkitektur. Dessa tekniker används för att identifiera sårbara punkter i ett nätverk som kan utnyttjas.

Detta är en nybörjarhandledning om hur man använder WMAP-plugin som ingår i Metasploit-ramverket för att söka efter sårbarheter i webbapplikationer. Vi kommer att använda webbapplikationen DVWA som ett mål för att visa skanningsprocessen med WAMP. DVWA är en förkortning för "jävla sårbar webbapplikation", och appen är speciellt utformad för att användas av cybersäkerhetsnybörjare för att testa och skärpa deras penetrationsförmåga.

Konfigurera Metasploit-ramverket i Kali Linux

Vi börjar med att lansera Metasploit-ramverket. Starta först PostgreSQL-servern genom att skriva:

$ sudo systemctl starta postgresql

Initiera sedan databasen med msfdb init:

$ msfdb init

Starta sedan PostgreSQL-tjänsten med service postgresql start

$ sudo service postgresql start

Skriv sedan msfconsole för att starta Metasploit-databasen

$ sudo msfconsole

Databasen är nu laddad. Du kan se till att databasen har laddats korrekt, skriv in:

$ msf> db_status

Ladda WMAP

Starta sedan WMAP med följande kommando:

$ msf> ladda wmap

Kommandoskalet visar följande fönster:

Skriv “?”Och Metasploit visar hjälpmenyn, det kommer förmodligen att se ut så här:

$ msf> ?

Ange målwebbplats för att initiera skanningen

Använd wmap_sites för att hantera webbplatser som du vill skanna.

$ msf> wmap_sites

Det här är vad du anger för att lägga till en webbplats:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Nu måste vi peka Metasploit till offrets webbplats genom att tillhandahålla URL

$ msf> wmap_targets

Skriv in wmap_targets -t för att peka på webbplatsen:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php

$ msf> wmap_targets -l

Laddar upp mods

Innan vi kör skannern, skriv wmap_run. Alternativet för detta kommando visas.

$ msf> wmap_run

Sätt i wmap-run följt av en -t flagga.

$ msf> wmap_run -t

Som du kan se har detta listat alla aktiverade moduler, av vilka det finns alla möjliga. Det finns ett gäng som också är inaktiverade. Du kan se att SSL-modulen är bland funktionshindrade, vilket beror på att offrets webbplats inte använder den.

Om du vill ha detaljerad information, skriv info följt av informationen på modet.

Köra skannern

För att börja skanna, skriv in wmap_run efterföljs av -e flagga. Det tar normalt ganska lång tid att skanna.

$ msf> wmap_run -e

Använd kommandot wmap_vulns -l för att se resultatet av skanningen.

$ msf> wmap_vulns -l

Slutsats

Denna nybörjares genomgång har handlat om att använda Metasploits WAMP-modul för att skanna webbapplikationer och kontrollera den för sårbarheter. Vi har konfigurerat hur man startar Metasploit-databasen, hur man startar WAMP-tillägget och dirigerar det till en webbapp för att initiera skanning. Med penntestning kan du kontrollera om det finns hotspots i en webbapp för att eliminera dem och därmed stärka dess säkerhet.

OpenTTD-handledning
OpenTTD är ett av de mest populära affärssimuleringsspelen där ute. I det här spelet måste du skapa en underbar transportaffär. Du kommer dock att bör...
SuperTuxKart för Linux
SuperTuxKart är en fantastisk titel som är utformad för att ge dig Mario Kart-upplevelsen gratis på ditt Linux-system. Det är ganska utmanande och rol...
Battle for Wesnoth Tutorial
Slaget om Wesnoth är ett av de mest populära open source-strategispel som du kan spela just nu. Det här spelet har inte bara utvecklats under mycket l...