Konfigurowanie frameworka metasploit w Kali Linux
Zaczniemy od uruchomienia Framework Metasploit. Najpierw uruchom serwer PostgreSQL, wpisując:
$ sudo systemctl start postgresqlNastępnie zainicjuj bazę danych za pomocą MSFDB IINT:
$ msfdb initNastępnie uruchom usługę PostgreSQL z serwisem PostgreSQL Start
$ sudo service postgreSql startNastępnie wpisz msfconsole, aby uruchomić bazę danych metasploit
$ sudo msfconsoleBaza danych jest teraz ładowana. Możesz upewnić się, że baza danych została poprawnie załadowana, wpisz:
$ msf> db_statusZaładuj WMAP
Następnie uruchom WMAP za pomocą następującego polecenia:
$ msf> ładuj wmapPowłoka polecenia wyświetli następujące okno:
Typ "?”, A Metasploit pokażą menu pomocy, które prawdopodobnie będzie wyglądać jak:
$ msf> ?Wejście strony docelowej w celu zainicjowania skanowania
Użyj WMAP_SITES, aby zarządzać witrynami, które chcesz zeskanować.
$ msf> wmap_sitesTo właśnie wprowadzasz, aby dodać witrynę:
$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -lTeraz musimy wskazać metasploit na stronie ofiary, zapewniając adres URL
$ msf> wmap_targetsWpisz w WMAP_TARGETS -T, aby wskazać witrynę:
$ msf> wmap_targets -t http: // 172.16.1.102/DVWA/indeks.php $ msf> wmap_targets -lŁadowanie modów
Przed uruchomieniem skanera wpisz wmap_run. Będziesz wyświetlany opcje tego polecenia.
$ msf> wmap_runWłóż do WMAP, a następnie flagę -t.
$ msf> wmap_run -tJak widać, wymieniono to wszystkie włączone moduły, z których istnieją wiele rodzajów. Jest też kilka niepełnosprawnych. Widać, że moduł SSL należy do osób niepełnosprawnych, co jest tym, że strona ofiary go nie używa.
Jeśli chcesz szczegółowych informacji, wpisz informacje, a następnie informacje o modach.
Prowadzenie skanera
Aby rozpocząć skanowanie, wpisz w WMAP_RUN powiódł się przez -e flagę. Skanowanie zwykle zajmuje sporo czasu na zakończenie.
$ msf> wmap_run -eUżyj polecenia WMAP_VULNS -L, aby zobaczyć wyniki skanowania.
$ msf> wmap_vulns -lWniosek
Przegląd ten początkujący polegał na użyciu modułu Wamp Metasploit do skanowania aplikacji internetowych i sprawdzania go pod kątem luk w zabezpieczeniach. Skonfigurowaliśmy, jak uruchomić bazę danych Metasploit, jak uruchomić dodatek Wamp i skierować ją do aplikacji internetowej, aby zainicjować skanowanie. Dzięki testom pióra możesz sprawdzić możliwe hotspoty naruszenia w aplikacji internetowej, aby je wyeliminować, wzmacniając w ten sposób bezpieczeństwo.