Configurando a estrutura de metasploit no Kali Linux
Começaremos lançando a estrutura de metasploit. Primeiro, inicie o servidor PostgreSQL digitando:
$ sudo SystemCtl Iniciar PostgreSQLEm seguida, inicialize o banco de dados com msfdb init:
$ msfdb initEm seguida, inicie o serviço PostGresql com serviço PostGresql Start
$ sudo serviço postgresql startEm seguida, digite msfconsole para iniciar o banco de dados do metasploit
$ sudo msfconsoleO banco de dados agora está carregado. Você pode garantir que o banco de dados tenha carregado corretamente, digite:
$ msf> db_statusCarregue Wmap
Em seguida, inicie o WMAP usando o seguinte comando:
$ msf> carregar wmapO shell de comando exibirá a seguinte janela:
Tipo "?”E o metasploit mostrará o menu de ajuda, isso provavelmente será algo como:
$ msf> ?Site de destino de entrada para iniciar a varredura
Use o wmap_sites para gerenciar sites que você deseja digitalizar.
$ msf> wmap_sitesÉ isso que você insere para adicionar um site:
$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -lAgora precisamos apontar a metasploit para o local da vítima, fornecendo o URL
$ msf> wmap_targetsDigite wmap_targets -t para apontar para o site:
$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/índice.php $ msf> wmap_targets -lCarregando os mods
Antes de executarmos o scanner, digite wmap_run. Você será exibido as opções para este comando.
$ msf> wmap_runColoque no WMAP, seguido por uma bandeira -t.
$ msf> wmap_run -tComo você pode ver, isso listou todos os módulos ativados, dos quais existem todos os tipos de. Há um bando que está desativado também. Você pode ver que o módulo SSL está entre os deficientes, o que ocorre porque o local da vítima não está usando.
Se você deseja informações detalhadas, digite informações, seguidas pelas informações sobre o mod.
Executando o scanner
Para começar a digitalização, digite wmap_run conseguiu por -e bandeira. A digitalização normalmente leva algum tempo para terminar.
$ msf> wmap_run -eUse o comando wmap_vulns -l para ver os resultados da varredura.
$ msf> wmap_vulns -lConclusão
O passo a passo deste iniciante tem sido sobre o uso do módulo wamp da Metasploit para digitalizar aplicativos da web e verificar -o quanto a vulnerabilidades. Configuramos como lançar o banco de dados do metasploit, como lançar o Addon Wamp e direcioná -lo para um aplicativo da web para iniciar a digitalização. Com os testes de caneta, você pode verificar possíveis pontos de acesso em um aplicativo da web para eliminá -los, fortalecendo sua segurança.