Detta är en nybörjarhandledning om hur man använder WMAP-plugin som ingår i Metasploit-ramverket för att söka efter sårbarheter i webbapplikationer. Vi kommer att använda webbapplikationen DVWA som ett mål för att visa skanningsprocessen med WAMP. DVWA är en förkortning för "jävla sårbar webbapplikation", och appen är speciellt utformad för att användas av cybersäkerhetsnybörjare för att testa och skärpa deras penetrationsförmåga.
Konfigurera Metasploit-ramverket i Kali Linux
Vi börjar med att lansera Metasploit-ramverket. Starta först PostgreSQL-servern genom att skriva:
$ sudo systemctl starta postgresql
Initiera sedan databasen med msfdb init:
$ msfdb init
Starta sedan PostgreSQL-tjänsten med service postgresql start
$ sudo service postgresql start
Skriv sedan msfconsole för att starta Metasploit-databasen
$ sudo msfconsole
Databasen är nu laddad. Du kan se till att databasen har laddats korrekt, skriv in:
$ msf> db_status
Ladda WMAP
Starta sedan WMAP med följande kommando:
$ msf> ladda wmapKommandoskalet visar följande fönster:
Skriv “?”Och Metasploit visar hjälpmenyn, det kommer förmodligen att se ut så här:
$ msf> ?
Ange målwebbplats för att initiera skanningen
Använd wmap_sites för att hantera webbplatser som du vill skanna.
$ msf> wmap_sites
Det här är vad du anger för att lägga till en webbplats:
$ msf> wmap_sites -a http: // 172.16.1.102$ msf> wmap_sites -l
Nu måste vi peka Metasploit till offrets webbplats genom att tillhandahålla URL
$ msf> wmap_targets
Skriv in wmap_targets -t för att peka på webbplatsen:
$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php$ msf> wmap_targets -l
Laddar upp mods
Innan vi kör skannern, skriv wmap_run. Alternativet för detta kommando visas.
$ msf> wmap_run
Sätt i wmap-run följt av en -t flagga.
$ msf> wmap_run -t
Som du kan se har detta listat alla aktiverade moduler, av vilka det finns alla möjliga. Det finns ett gäng som också är inaktiverade. Du kan se att SSL-modulen är bland funktionshindrade, vilket beror på att offrets webbplats inte använder den.
Om du vill ha detaljerad information, skriv info följt av informationen på modet.
Köra skannern
För att börja skanna, skriv in wmap_run efterföljs av -e flagga. Det tar normalt ganska lång tid att skanna.
$ msf> wmap_run -e
Använd kommandot wmap_vulns -l för att se resultatet av skanningen.
$ msf> wmap_vulns -l
Slutsats
Denna nybörjares genomgång har handlat om att använda Metasploits WAMP-modul för att skanna webbapplikationer och kontrollera den för sårbarheter. Vi har konfigurerat hur man startar Metasploit-databasen, hur man startar WAMP-tillägget och dirigerar det till en webbapp för att initiera skanning. Med penntestning kan du kontrollera om det finns hotspots i en webbapp för att eliminera dem och därmed stärka dess säkerhet.