Impostazione del framework Metasploit in Kali Linux
Inizieremo lanciando il framework Metasploit. Innanzitutto, avviare il server PostgreSQL digitando:
$ sudo systemctl Inizia postgresqlQuindi, inizializza il database con MSFDB INIT:
$ msfdb initQuindi avvia il servizio PostgreSQL con il servizio PostgreSQL Start
$ sudo servizio postgresql inizioQuindi digitare MSFConsole per avviare il database Metasploit
$ sudo msfconsoleIl database viene ora caricato. Puoi assicurarti che il database sia stato caricato correttamente, digita:
$ msf> db_statusCarica WMAP
Successivamente, avvia WMAP usando il seguente comando:
$ MSF> Carica WMAPLa shell del comando visualizzerà la seguente finestra:
Tipo "?"E Metasploit mostrerà il menu di aiuto, che probabilmente sembrerà qualcosa di simile:
$ msf> ?Sito target di input per avviare la scansione
Usa WMAP_SITS per gestire i siti che si desidera scansionare.
$ msf> wmap_sitesQuesto è ciò che inserisci per aggiungere un sito:
$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -lOra dobbiamo indicare Metasploit al sito della vittima fornendo l'URL
$ msf> wmap_targetsDigita in wmap_targets -t per indicare il sito:
$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/indice.php $ msf> wmap_targets -lCaricamento delle mod
Prima di eseguire lo scanner, digitare wmap_run. Verrai visualizzato le opzioni per questo comando.
$ msf> wmap_runMettere in WMAP -run seguito da una bandiera -t.
$ msf> wmap_run -tCome puoi vedere, questo ha elencato tutti i moduli abilitati, di cui ci sono tutti i tipi di. C'è anche un mucchio che è disabilitato. Puoi vedere che il modulo SSL è tra i disabili, il che è perché il sito della vittima non lo sta utilizzando.
Se si desidera informazioni dettagliate, digita informazioni, seguite dalle informazioni sulla mod.
Esecuzione dello scanner
Per iniziare la scansione, digita WMAP_RUN riuscito da -e flag. La scansione normalmente richiede un po 'di tempo per finire.
$ msf> wmap_run -eUtilizzare il comando wmap_vulns -l per vedere i risultati della scansione.
$ msf> wmap_vulns -lConclusione
Questa procedura dettagliata per principianti riguarda l'utilizzo del modulo WAMP di Metasploit per la scansione delle applicazioni Web e il controllo per le vulnerabilità. Abbiamo impostato come avviare il database Metasploit, come avviare il componente aggiuntivo WAMP e indirizzarlo a un'app Web per avviare la scansione. Con i test di penna, puoi verificare la possibile violazione degli hotspot in un'app Web per eliminarli, rafforzando così la sua sicurezza.