Jako etyczny haker użyjesz „Kali dystrybucji”, która obejmuje edycję społeczności Metasploit i dodatkowe etyczne narzędzia hakerskie. Jeśli jednak chcesz zainstalować metasploit tylko jako odrębne narzędzie, możesz to zrobić po prostu na platformach Linux, Windows lub Mac OS X. W naszym samouczku używamy Kali Linux.
Dostęp do msfconsole
MSFCONSOLE to interfejs wiersza poleceń do pracy i dostępu do Metasploit Framework. MSFCONSOLE jest prawdopodobnie najczęściej używanym interfejsem użytkownika Metasploit Framework. Skanowanie celów, wykorzystanie luk i gromadzenie danych są możliwe za pomocą konsoli. Możesz uzyskać dostęp do msfconsole poprzez wykonanie następującego wymienionych polecenia.
> msfconsole
Teraz załadujemy msfcrawler za pomocą następującego polecenia umieszczonego.
> Użyj Auxiliary/Scanner/HTTP/Crawler
Nie będzie konkretnego dla wyżej wymienionych polecenia. Teraz musisz sprawdzić, czy Rhost, który jest adresem URL lub IP, takim jak LocalHost i Rport, który jest numerem portu, który musisz dołączyć. W naszym przypadku użyliśmy numeru portu 9000.
> Ustaw Rhost LocalHost
> Ustaw rport 9000
Wyjście przedstawia wyraźny obraz, że zarówno Rhost, jak i numer portu zostały odpowiednio dostosowane. Teraz nadejdzie czas, abyśmy musieli uruchomić odpowiedniego robaka. Wykorzystaj do tego celu instrukcję poniżej wyłożoną.
> Uruchom
Po zakończeniu z pełzaniem polecenie obciążenia WMAP sprawia, że ładowanie modułu WMAP jest proste.
> Załaduj WMAP
Teraz musisz użyć flagi -A poprzedzonej adresem witryny za pomocą witryn WMAP, aby dodać witrynę.
> wmap_sites -a localhost: 9000
Korzystając z parametru -l w witrynach WMAP, możemy teraz wymienić dostępne witryny. Aby wykonać dołączone poniższe polecenie, aby wykonać pracę:
> wmap_sites -l
Teraz musimy dołączyć tę stronę internetową do naszych celów poprzez wykonanie dołączonego poniższego polecenia.
> wmap_target -d 0
„0” odzwierciedla identyfikator załączonej strony wymieniony w powyższej instrukcji. Następnie użyjemy celów WMAP, aby określić dokładny adres URL docelowego, który chcemy zeskanować. Aby wyświetlić zdefiniowane cele, wykonaj cele WMAP za pomocą argumentu -L.
> wmap_target -l
Zacznijmy uruchamiać bieg WMAP z flagą -e, która wykona wszystkie moduły, a nie tylko jeden. Skanowanie może zająć dużo czasu w zależności od strony docelowej i liczby włączonych modułów. Skan wskazuje, ile czasu zajmie ukończenie po zakończeniu. Aby wykonać cytowaną poniżej instrukcję w terminalu.
> wmap_run -e
Istnieją komponenty testowania katalogów, testowania zapytania, testowania aplikacji internetowych i testowania SSL; Jednak ponieważ nasz cel nie używa SSL, moduły te są dezaktywowane. Po zakończeniu skanowania możemy zobaczyć luki, które zostały zidentyfikowane za pomocą wymienionego polecenia.
> vulns
WMAP może nie wytwarzać tak obszernych danych, jak inne skanery podatności na sieć, ale ten wgląd może być cennym punktem wyjścia do zbadania różnych linii ataku. Ten skaner można szybko załadować i wykorzystywać z wnętrza Framework Metasploit, co sprawia, że jest to przydatne narzędzie do nauki użycia.
Wniosek
Metasploit Framework to zbiór narzędzi do testowania luk w zabezpieczeniach, wyliczania sieci, wykonywania ataków i unikania wykrywania. Nauczyliśmy się, jak używać wtyczek WMAP do analizy aplikacji internetowej pod kątem luk w zabezpieczeniach. Mam nadzieję, że teraz otrzymasz dużo wiedzy na temat skanowania wrażliwości za pomocą Framework Metasploit w Kali Linux.