Aplicativos da Web de teste de caneta com o WMAP Scanner do Metasploit

Aplicativos da Web de teste de caneta com o WMAP Scanner do Metasploit
A “varredura” envolve todos os métodos e técnicas para identificar sistemas vivos, como redes ou servidores, para descobrir seu sistema operacional e arquitetura. Essas técnicas são usadas para identificar quaisquer pontos vulneráveis ​​em uma rede que possa ser explorada.

Este é um tutorial para iniciantes sobre o uso do plug -in WMAP incorporado na estrutura do metasploit para digitalizar vulnerabilidades em aplicativos da web. Usaremos o aplicativo da web DVWA como um alvo para demonstrar o processo de digitalização feito usando o WAMP. O DVWA é abreviado para "aplicativo da web vulnerável", e o aplicativo é especialmente projetado para ser usado por novatos de segurança cibernética para testar e aprimorar suas habilidades de penetração.

Configurando a estrutura de metasploit no Kali Linux

Começaremos lançando a estrutura de metasploit. Primeiro, inicie o servidor PostgreSQL digitando:

$ sudo SystemCtl Iniciar PostgreSQL

Em seguida, inicialize o banco de dados com msfdb init:

$ msfdb init

Em seguida, inicie o serviço PostGresql com serviço PostGresql Start

$ sudo serviço postgresql start

Em seguida, digite msfconsole para iniciar o banco de dados do metasploit

$ sudo msfconsole

O banco de dados agora está carregado. Você pode garantir que o banco de dados tenha carregado corretamente, digite:

$ msf> db_status

Carregue Wmap

Em seguida, inicie o WMAP usando o seguinte comando:

$ msf> carregar wmap

O shell de comando exibirá a seguinte janela:

Tipo "?”E o metasploit mostrará o menu de ajuda, isso provavelmente será algo como:

$ msf> ?

Site de destino de entrada para iniciar a varredura

Use o wmap_sites para gerenciar sites que você deseja digitalizar.

$ msf> wmap_sites

É isso que você insere para adicionar um site:

$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -l

Agora precisamos apontar a metasploit para o local da vítima, fornecendo o URL

$ msf> wmap_targets

Digite wmap_targets -t para apontar para o site:

$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/índice.php $ msf> wmap_targets -l

Carregando os mods

Antes de executarmos o scanner, digite wmap_run. Você será exibido as opções para este comando.

$ msf> wmap_run

Coloque no WMAP, seguido por uma bandeira -t.

$ msf> wmap_run -t

Como você pode ver, isso listou todos os módulos ativados, dos quais existem todos os tipos de. Há um bando que está desativado também. Você pode ver que o módulo SSL está entre os deficientes, o que ocorre porque o local da vítima não está usando.

Se você deseja informações detalhadas, digite informações, seguidas pelas informações sobre o mod.

Executando o scanner

Para começar a digitalização, digite wmap_run conseguiu por -e bandeira. A digitalização normalmente leva algum tempo para terminar.

$ msf> wmap_run -e

Use o comando wmap_vulns -l para ver os resultados da varredura.

$ msf> wmap_vulns -l

Conclusão

O passo a passo deste iniciante tem sido sobre o uso do módulo wamp da Metasploit para digitalizar aplicativos da web e verificar -o quanto a vulnerabilidades. Configuramos como lançar o banco de dados do metasploit, como lançar o Addon Wamp e direcioná -lo para um aplicativo da web para iniciar a digitalização. Com os testes de caneta, você pode verificar possíveis pontos de acesso em um aplicativo da web para eliminá -los, fortalecendo sua segurança.