metasploit

Pennetest webapplikasjoner med Metasploits “Wmap-skanner”

Pennetest webapplikasjoner med Metasploits “Wmap-skanner”
"Skanning" involverer alle metoder og teknikker for å identifisere live-systemer som nettverk eller servere for å avdekke operativsystemet og arkitekturen. Disse teknikkene brukes til å identifisere sårbare punkter i et nettverk som kan utnyttes.

Dette er en nybegynnerveiledning for bruk av WMAP-pluginet som er innlemmet i Metasploit-rammeverket for å skanne etter sårbarheter i webapplikasjoner. Vi vil bruke webapplikasjonen DVWA som et mål for å demonstrere skanneprosessen utført ved hjelp av WAMP. DVWA er en forkortelse for "jævla sårbar webapplikasjon", og appen er spesielt designet for å brukes av cybersikkerhetsnybegynnere for å teste og skjerpe deres penetrasjonsferdigheter.

Sette opp Metasploit-rammeverket i Kali Linux

Vi starter med å lansere Metasploit-rammeverket. Først starter du opp PostgreSQL-serveren ved å skrive:

$ sudo systemctl start postgresql

Initier deretter databasen med msfdb init:

$ msfdb init

Start deretter PostgreSQL-tjenesten med tjenesten postgresql start

$ sudo service postgresql start

Skriv deretter msfconsole for å starte Metasploit-databasen

$ sudo msfconsole

Databasen er nå lastet. Du kan sørge for at databasen er lastet riktig, skriv inn:

$ msf> db_status

Last inn WMAP

Deretter starter du WMAP ved hjelp av følgende kommando:

$ msf> last wmap

Kommandoskallet viser følgende vindu:

Skriv inn “?”Og Metasploit vil vise hjelpemenyen, som sannsynligvis vil se ut som:

$ msf> ?

Skriv inn målområdet for å starte skanningen

Bruk wmap_sites til å administrere nettsteder du vil skanne.

$ msf> wmap_sites

Dette skriver du inn for å legge til et nettsted:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Nå må vi peke Metasploit til offerets side ved å oppgi URL

$ msf> wmap_targets

Skriv inn wmap_targets -t for å peke til nettstedet:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / indeks.php

$ msf> wmap_targets -l

Laster opp modene

Før vi kjører skanneren, skriv wmap_run. Du vil se alternativene for denne kommandoen.

$ msf> wmap_run

Sett i wmap-run etterfulgt av et -t flagg.

$ msf> wmap_run -t

Som du kan se, har dette listet opp alle de aktiverte modulene, som det er alle slags. Det er også en gjeng som er deaktivert. Du kan se at SSL-modulen er blant funksjonshemmede, noe som skyldes at offerområdet ikke bruker den.

Hvis du vil ha detaljert informasjon, skriv info, etterfulgt av informasjonen på modet.

Kjøre skanneren

For å starte skanningen, skriv inn wmap_run etterfulgt av -e flagg. Skanningen tar normalt ganske lang tid å fullføre.

$ msf> wmap_run -e

Bruk kommandoen wmap_vulns -l for å se resultatene av skanningen.

$ msf> wmap_vulns -l

Konklusjon

Denne nybegynnerens gjennomgang har handlet om å bruke Metasploits WAMP-modul for å skanne webapplikasjoner og sjekke den for sårbarheter. Vi har satt opp hvordan du starter Metasploit-databasen, hvordan du starter WAMP-tillegget og dirigerer det til en webapp for å starte skanning. Med pennetesting kan du se etter mulige bruddpunkter i en webapp for å eliminere dem, og dermed styrke sikkerheten.

Åpne kildeporter for kommersielle spillmotorer
Gratis, åpen kildekode og plattformspillmotorrekreasjoner kan brukes til å spille gamle så vel som noen av de ganske nylige spilletitlene. Denne artik...
Beste kommandolinjespill for Linux
Kommandolinjen er ikke bare din største allierte når du bruker Linux, den kan også være kilden til underholdning fordi du kan bruke den til å spille m...
Beste Gamepad Mapping Apps for Linux
Hvis du liker å spille spill på Linux med en gamepad i stedet for et vanlig tastatur- og musinngangssystem, er det noen nyttige apper for deg. Mange P...