metasploit

Pildspalvas testēšana tīmekļa lietojumprogrammās ar Metasploit “Wmap skeneri”

Pildspalvas testēšana tīmekļa lietojumprogrammās ar Metasploit “Wmap skeneri”
“Skenēšana” ietver visas metodes un paņēmienus aktīvu sistēmu, piemēram, tīklu vai serveru, identificēšanai, lai atklātu tās operētājsistēmu un arhitektūru. Šīs metodes tiek izmantotas, lai identificētu visus tīkla neaizsargātos punktus, kurus var izmantot.

Šī ir iesācēja apmācība par Metasploit ietvarā iekļautā WMAP spraudņa izmantošanu, lai meklētu ievainojamības tīmekļa lietojumprogrammās. Mēs izmantosim tīmekļa lietojumprogrammu DVWA kā mērķi, lai parādītu skenēšanas procesu, kas veikts, izmantojot WAMP. DVWA ir saīsinājums no “sasodīti neaizsargātās tīmekļa lietojumprogrammas”, un lietotne ir īpaši izstrādāta, lai kiberdrošības iesācēji to izmantotu, lai pārbaudītu un asinātu savas iespiešanās prasmes.

Metasploit ietvara iestatīšana Kali Linux

Mēs sāksim palaist Metasploit sistēmu. Vispirms palaidiet PostgreSQL serveri, ierakstot:

$ sudo systemctl start postgresql

Pēc tam inicializējiet datu bāzi, izmantojot msfdb init:

$ msfdb init

Pēc tam palaidiet pakalpojumu PostgreSQL ar pakalpojumu postgresql start

$ sudo pakalpojums postgresql start

Pēc tam ierakstiet msfconsole, lai sāktu Metasploit datu bāzi

$ sudo msfconsole

Datu bāze tagad ir ielādēta. Jūs varat pārliecināties, vai datu bāze ir pareizi ielādēta, ierakstiet:

$ msf> db_status

Ielādēt WMAP

Pēc tam palaidiet WMAP, izmantojot šādu komandu:

$ msf> ielādēt wmap

Komandas čaulā tiks parādīts šāds logs:

Tips “?”Un Metasploit parādīs palīdzības izvēlni, kas, iespējams, izskatīsies šādi:

$ msf> ?

Ievadiet mērķa vietni, lai sāktu skenēšanu

Izmantojiet vietni wmap_sites, lai pārvaldītu vietnes, kuras vēlaties skenēt.

$ msf> wmap_sites

Lai pievienotu vietni, ievadiet:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Tagad mums jānorāda Metasploit uz upura vietni, norādot URL

$ msf> wmap_targets

Ierakstiet wmap_targets -t, lai norādītu uz vietni:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / indekss.php

$ msf> wmap_targets -l

Modifikāciju ielāde

Pirms skenera palaišanas ierakstiet wmap_run. Jums tiks parādītas šīs komandas opcijas.

$ msf> wmap_run

Ievietojiet wmap-run, kam seko -t karodziņš.

$ msf> wmap_run -t

Kā redzat, šeit ir uzskaitīti visi iespējotie moduļi, no kuriem ir visādi. Ir arī ķekars, kas arī ir atspējots. Var redzēt, ka SSL modulis ir invalīdu vidū, tāpēc ka upura vietne to neizmanto.

Ja vēlaties iegūt detalizētu informāciju, ierakstiet informāciju, kam seko informācija par mod.

Skenera palaišana

Lai sāktu skenēšanu, ierakstiet karodziņu wmap_run izdevās -e. Skenēšanas pabeigšana parasti prasa diezgan ilgu laiku.

$ msf> wmap_run -e

Izmantojiet komandu wmap_vulns -l, lai redzētu skenēšanas rezultātus.

$ msf> wmap_vulns -l

Secinājums

Šis iesācēja ceļvedis ir saistīts ar Metasploit WAMP moduļa izmantošanu tīmekļa lietojumprogrammu skenēšanai un ievainojamības pārbaudei. Mēs esam iestatījuši, kā palaist Metasploit datu bāzi, kā palaist WAMP papildinājumu un novirzīt to uz tīmekļa lietotni, lai sāktu skenēšanu. Izmantojot pildspalvu testēšanu, varat pārbaudīt, vai tīmekļa lietotnē ir iespējami pārkāpumu karstie punkti, lai tos novērstu, tādējādi stiprinot tā drošību.

Instalējiet jaunāko Dolphin emulatoru Gamecube un Wii operētājsistēmai Linux
Delfīnu emulators ļauj jums spēlēt izvēlētās Gamecube un Wii spēles Linux personālajos datoros (PC). Tā kā Dolphin Emulator ir brīvi pieejams un atvē...
Kā lietot GameConqueror Cheat Engine Linux
Rakstā ir sniegts ceļvedis par GameConqueror apkrāptu dzinēja izmantošanu Linux. Daudzi lietotāji, kas spēlē spēles operētājsistēmā Windows, bieži izm...
Labākie Linux spēļu konsoles emulatori
Šajā rakstā tiks uzskaitīta populārā Linux spēļu konsoles atdarināšanas programmatūra. Emulācija ir programmatūras saderības slānis, kas atdarina spēļ...