Como hacker ético, você usará a "distribuição Kali", que inclui a edição comunitária do metasploit e ferramentas de hackers éticas adicionais. No entanto, se você deseja instalar o metasploit apenas como uma ferramenta distinta, pode fazê -lo simplesmente em plataformas Linux, Windows ou Mac OS X. Estamos usando o Kali Linux em nosso tutorial.
Acessando o msfConsole
Msfconsole é uma interface de linha de comando para trabalhar e acessar a estrutura do metasploit. O MSFCONSOLE é talvez a interface do usuário da estrutura de metasploit mais usada com mais frequência. Digitalizar metas, explorar vulnerabilidades e coleta de dados são possíveis usando o console. Você pode acessar o msfconsole pela execução do seguinte comando listado.
> msfconsole
Agora vamos carregar o msfcrawler usando o seguinte comando afixado.
> Use auxiliar/scanner/http/rastreador
Não haverá não específico para o comando listado acima. Agora você deve verificar se há um endereço de URL ou IP, como localhost e RPORT, que é um número de porta que você precisa se juntar. No nosso caso, usamos a porta número 9000.
> Defina o rhost localhost
> Defina o RPORT 9000
A saída mostra a imagem clara de que tanto o número da porta foram ajustados de acordo. Agora chega a hora de ter que executar o rastreador relevante. Utilize as instruções abaixo recorrentes para esse fim.
> correr
Depois de terminar o rastreamento, o comando de carga WMAP torna o carregamento do módulo WMAP direto, como mostrado na captura de tela afixada.
> Carregar Wmap
Agora você precisa usar o sinalizador -a precedido pelo endereço do site usando sites WMAP para adicionar um site.
> wmap_sites -a localhost: 9000
Usando o parâmetro -l em sites WMAP, agora poderíamos listar os sites acessíveis. Para executar o comando Anexado abaixo, para realizar seu trabalho:
> wmap_sites -l
Agora devemos incluir este site em nossas metas pela execução do comando abaixo anexado.
> wmap_target -d 0
"0" reflete o ID do site em anexo mencionado na instrução acima. Em seguida, usaremos alvos WMAP para especificar o URL de destino preciso que queremos digitalizar. Para exibir os alvos definidos, execute alvos WMAP com o argumento -l.
> wmap_target -l
Vamos começar a executar o WMAP com a bandeira -e, que executará todos os módulos em vez de apenas um. A digitalização pode levar muito tempo para ser concluída, dependendo do site de destino e do número de módulos ativados. A varredura indicará quanto tempo levaria para concluir depois de terminar. Para executar a instrução citada abaixo no terminal.
> wmap_run -e
Existem componentes para testes de diretórios, teste de consulta, teste de aplicativos da Web e teste SSL; No entanto, como nosso alvo não usa SSL, esses módulos são desativados. Após a conclusão da digitalização, podemos ver as vulnerabilidades que foram identificadas com a ajuda do comando listado.
> vulns
O WMAP pode não produzir dados tão extensos quanto outros scanners de vulnerabilidade da web, mas esse insight pode ser um ponto de partida valioso para explorar diferentes linhas de ataque. Este scanner pode ser rapidamente carregado e utilizado de dentro da estrutura do metasploit, o que o torna uma ferramenta útil para aprender a usar.
Conclusão
A estrutura do metasploit é uma coleção de ferramentas para testar vulnerabilidades de segurança, enumerar redes, executar ataques e evitar a detecção. Aprendemos a usar os plugins WMAP para analisar um aplicativo da Web para vulnerabilidades. Espero que agora você obtenha muito conhecimento sobre a varredura de vulnerabilidades usando a estrutura de metasploit no Kali Linux.