Applicazioni Web di test a penna con WMAP Scanner di Metasploit

Applicazioni Web di test a penna con WMAP Scanner di Metasploit
La "scansione" prevede tutti i metodi e le tecniche per identificare sistemi dal vivo come reti o server per scoprire il suo sistema operativo e l'architettura. Queste tecniche vengono utilizzate per identificare eventuali punti vulnerabili in una rete che può essere sfruttata.

Questo è un tutorial per principianti sull'uso del plugin WMAP incorporato nel framework Metasploit per scansionare le vulnerabilità nelle applicazioni Web. Utilizzeremo l'applicazione Web DVWA come target per dimostrare il processo di scansione eseguita con WAMP. DVWA è abbreviato per "dannatamente un'applicazione web vulnerabile" e l'app è appositamente progettata per utilizzare i novizi di sicurezza informatica per testare e affinare le loro capacità di penetrazione.

Impostazione del framework Metasploit in Kali Linux

Inizieremo lanciando il framework Metasploit. Innanzitutto, avviare il server PostgreSQL digitando:

$ sudo systemctl Inizia postgresql

Quindi, inizializza il database con MSFDB INIT:

$ msfdb init

Quindi avvia il servizio PostgreSQL con il servizio PostgreSQL Start

$ sudo servizio postgresql inizio

Quindi digitare MSFConsole per avviare il database Metasploit

$ sudo msfconsole

Il database viene ora caricato. Puoi assicurarti che il database sia stato caricato correttamente, digita:

$ msf> db_status

Carica WMAP

Successivamente, avvia WMAP usando il seguente comando:

$ MSF> Carica WMAP

La shell del comando visualizzerà la seguente finestra:

Tipo "?"E Metasploit mostrerà il menu di aiuto, che probabilmente sembrerà qualcosa di simile:

$ msf> ?

Sito target di input per avviare la scansione

Usa WMAP_SITS per gestire i siti che si desidera scansionare.

$ msf> wmap_sites

Questo è ciò che inserisci per aggiungere un sito:

$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -l

Ora dobbiamo indicare Metasploit al sito della vittima fornendo l'URL

$ msf> wmap_targets

Digita in wmap_targets -t per indicare il sito:

$ msf> wmap_targets -t http: // 172.16.1.102/dvwa/indice.php $ msf> wmap_targets -l

Caricamento delle mod

Prima di eseguire lo scanner, digitare wmap_run. Verrai visualizzato le opzioni per questo comando.

$ msf> wmap_run

Mettere in WMAP -run seguito da una bandiera -t.

$ msf> wmap_run -t

Come puoi vedere, questo ha elencato tutti i moduli abilitati, di cui ci sono tutti i tipi di. C'è anche un mucchio che è disabilitato. Puoi vedere che il modulo SSL è tra i disabili, il che è perché il sito della vittima non lo sta utilizzando.

Se si desidera informazioni dettagliate, digita informazioni, seguite dalle informazioni sulla mod.

Esecuzione dello scanner

Per iniziare la scansione, digita WMAP_RUN riuscito da -e flag. La scansione normalmente richiede un po 'di tempo per finire.

$ msf> wmap_run -e

Utilizzare il comando wmap_vulns -l per vedere i risultati della scansione.

$ msf> wmap_vulns -l

Conclusione

Questa procedura dettagliata per principianti riguarda l'utilizzo del modulo WAMP di Metasploit per la scansione delle applicazioni Web e il controllo per le vulnerabilità. Abbiamo impostato come avviare il database Metasploit, come avviare il componente aggiuntivo WAMP e indirizzarlo a un'app Web per avviare la scansione. Con i test di penna, puoi verificare la possibile violazione degli hotspot in un'app Web per eliminarli, rafforzando così la sua sicurezza.