метасплойт

Ручка для тестування веб-додатків за допомогою “сканера Wmap” від Metasploit

Ручка для тестування веб-додатків за допомогою “сканера Wmap” від Metasploit
«Сканування» включає всі методи та прийоми для ідентифікації реальних систем, таких як мережі або сервери, для розкриття її операційної системи та архітектури. Ці методи використовуються для виявлення будь-яких вразливих точок у мережі, які можна використати.

Це посібник для початківців щодо використання плагіна WMAP, включеного в фреймворк Metasploit, для сканування на вразливості у веб-додатках. Ми використаємо веб-додаток DVWA як ціль для демонстрації процесу сканування, проведеного за допомогою WAMP. DVWA це скорочення від "проклятий вразливий веб-додаток", і додаток спеціально розроблений для використання новачками кібербезпеки для перевірки та удосконалення своїх навичок проникнення.

Налаштування фреймворку Metasploit в Kali Linux

Ми почнемо з запуску фреймворку Metasploit. Спочатку запустіть сервер PostgreSQL, набравши:

$ sudo systemctl запустити postgresql

Далі ініціалізуйте базу даних за допомогою msfdb init:

$ msfdb init

Потім запустіть службу PostgreSQL зі службою postgresql start

Служба $ sudo postgresql start

Потім введіть msfconsole, щоб запустити базу даних Metasploit

$ sudo msfconsole

Тепер база даних завантажена. Ви можете переконатися, що база даних завантажилася належним чином, введіть:

$ msf> db_status

Завантажте WMAP

Далі запустіть WMAP, використовуючи таку команду:

$ msf> завантажити wmap

У командній оболонці відобразиться таке вікно:

Введіть “?"І Metasploit покаже меню довідки, яке, мабуть, виглядатиме приблизно так:

$ msf> ?

Введіть цільовий сайт для ініціювання сканування

Використовуйте wmap_sites для управління веб-сайтами, які ви хочете сканувати.

$ msf> wmap_sites

Це те, що ви вводите для додавання сайту:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Тепер нам потрібно направити Metasploit на сайт жертви, вказавши URL-адресу

$ msf> wmap_targets

Введіть wmap_targets -t, щоб вказати на сайт:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php

$ msf> wmap_targets -l

Завантаження модів

Перш ніж запускати сканер, введіть wmap_run. Вам будуть показані параметри цієї команди.

$ msf> wmap_run

Помістіть wmap-run, після чого прапор -t.

$ msf> wmap_run -t

Як бачите, тут перераховані всі включені модулі, яких існує безліч. Є купа, яка також відключена. Ви бачите, що модуль SSL є одним з відключених, оскільки сайт жертви не використовує його.

Якщо ви хочете отримати детальну інформацію, введіть info, а потім інформацію про мод.

Запуск сканера

Щоб розпочати сканування, введіть wmap_run, наступний прапором -e. Зазвичай сканування займає досить багато часу.

$ msf> wmap_run -e

Використовуйте команду wmap_vulns -l, щоб побачити результати сканування.

$ msf> wmap_vulns -l

Висновок

Цей посібник для початківців стосувався використання модуля WAMP Metasploit для сканування веб-програм та перевірки його на наявність уразливостей. Ми налаштували, як запустити базу даних Metasploit, як запустити аддон WAMP і спрямувати її до веб-програми для ініціювання сканування. За допомогою тестування пера ви можете перевірити наявність можливих точок доступу у веб-програмі, щоб усунути їх, тим самим посиливши його безпеку.

How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...
Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...
OpenTTD vs Simutrans
Creating your own transport simulation can be fun, relaxing and extremely enticing. That's why you need to make sure that you try out as many games as...