Šī ir iesācēja apmācība par Metasploit ietvarā iekļautā WMAP spraudņa izmantošanu, lai meklētu ievainojamības tīmekļa lietojumprogrammās. Mēs izmantosim tīmekļa lietojumprogrammu DVWA kā mērķi, lai parādītu skenēšanas procesu, kas veikts, izmantojot WAMP. DVWA ir saīsinājums no “sasodīti neaizsargātās tīmekļa lietojumprogrammas”, un lietotne ir īpaši izstrādāta, lai kiberdrošības iesācēji to izmantotu, lai pārbaudītu un asinātu savas iespiešanās prasmes.
Metasploit ietvara iestatīšana Kali Linux
Mēs sāksim palaist Metasploit sistēmu. Vispirms palaidiet PostgreSQL serveri, ierakstot:
$ sudo systemctl start postgresql
Pēc tam inicializējiet datu bāzi, izmantojot msfdb init:
$ msfdb init
Pēc tam palaidiet pakalpojumu PostgreSQL ar pakalpojumu postgresql start
$ sudo pakalpojums postgresql start
Pēc tam ierakstiet msfconsole, lai sāktu Metasploit datu bāzi
$ sudo msfconsole
Datu bāze tagad ir ielādēta. Jūs varat pārliecināties, vai datu bāze ir pareizi ielādēta, ierakstiet:
$ msf> db_status
Ielādēt WMAP
Pēc tam palaidiet WMAP, izmantojot šādu komandu:
$ msf> ielādēt wmapKomandas čaulā tiks parādīts šāds logs:
Tips “?”Un Metasploit parādīs palīdzības izvēlni, kas, iespējams, izskatīsies šādi:
$ msf> ?
Ievadiet mērķa vietni, lai sāktu skenēšanu
Izmantojiet vietni wmap_sites, lai pārvaldītu vietnes, kuras vēlaties skenēt.
$ msf> wmap_sites
Lai pievienotu vietni, ievadiet:
$ msf> wmap_sites -a http: // 172.16.1.102$ msf> wmap_sites -l
Tagad mums jānorāda Metasploit uz upura vietni, norādot URL
$ msf> wmap_targets
Ierakstiet wmap_targets -t, lai norādītu uz vietni:
$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / indekss.php$ msf> wmap_targets -l
Modifikāciju ielāde
Pirms skenera palaišanas ierakstiet wmap_run. Jums tiks parādītas šīs komandas opcijas.
$ msf> wmap_run
Ievietojiet wmap-run, kam seko -t karodziņš.
$ msf> wmap_run -t
Kā redzat, šeit ir uzskaitīti visi iespējotie moduļi, no kuriem ir visādi. Ir arī ķekars, kas arī ir atspējots. Var redzēt, ka SSL modulis ir invalīdu vidū, tāpēc ka upura vietne to neizmanto.
Ja vēlaties iegūt detalizētu informāciju, ierakstiet informāciju, kam seko informācija par mod.
Skenera palaišana
Lai sāktu skenēšanu, ierakstiet karodziņu wmap_run izdevās -e. Skenēšanas pabeigšana parasti prasa diezgan ilgu laiku.
$ msf> wmap_run -e
Izmantojiet komandu wmap_vulns -l, lai redzētu skenēšanas rezultātus.
$ msf> wmap_vulns -l
Secinājums
Šis iesācēja ceļvedis ir saistīts ar Metasploit WAMP moduļa izmantošanu tīmekļa lietojumprogrammu skenēšanai un ievainojamības pārbaudei. Mēs esam iestatījuši, kā palaist Metasploit datu bāzi, kā palaist WAMP papildinājumu un novirzīt to uz tīmekļa lietotni, lai sāktu skenēšanu. Izmantojot pildspalvu testēšanu, varat pārbaudīt, vai tīmekļa lietotnē ir iespējami pārkāpumu karstie punkti, lai tos novērstu, tādējādi stiprinot tā drošību.