Testowanie pióra aplikacji internetowych za pomocą „skanera WMAP” Metasploit

Testowanie pióra aplikacji internetowych za pomocą „skanera WMAP” Metasploit
„Skanowanie” obejmuje wszystkie metody i techniki identyfikacji systemów na żywo, takich jak sieci lub serwery w celu odkrycia systemu operacyjnego i architektury. Techniki te służą do identyfikacji wszelkich wrażliwych punktów w sieci, którą można wykorzystać.

Jest to samouczek dla początkujących na temat korzystania z wtyczki WMAP włączonej do Framework Metasploit do skanowania w poszukiwaniu luk w aplikacjach internetowych. Użyjemy aplikacji internetowej DVWA jako celu, aby zademonstrować proces skanowania wykonany za pomocą WAMP. DVWA jest skrót od „cholernej wrażliwej aplikacji internetowej”, a aplikacja jest specjalnie zaprojektowana do użytku przez nowicjuszy bezpieczeństwa cybernetycznego do testowania i wyostrzenia umiejętności penetracji.

Konfigurowanie frameworka metasploit w Kali Linux

Zaczniemy od uruchomienia Framework Metasploit. Najpierw uruchom serwer PostgreSQL, wpisując:

$ sudo systemctl start postgresql

Następnie zainicjuj bazę danych za pomocą MSFDB IINT:

$ msfdb init

Następnie uruchom usługę PostgreSQL z serwisem PostgreSQL Start

$ sudo service postgreSql start

Następnie wpisz msfconsole, aby uruchomić bazę danych metasploit

$ sudo msfconsole

Baza danych jest teraz ładowana. Możesz upewnić się, że baza danych została poprawnie załadowana, wpisz:

$ msf> db_status

Załaduj WMAP

Następnie uruchom WMAP za pomocą następującego polecenia:

$ msf> ładuj wmap

Powłoka polecenia wyświetli następujące okno:

Typ "?”, A Metasploit pokażą menu pomocy, które prawdopodobnie będzie wyglądać jak:

$ msf> ?

Wejście strony docelowej w celu zainicjowania skanowania

Użyj WMAP_SITES, aby zarządzać witrynami, które chcesz zeskanować.

$ msf> wmap_sites

To właśnie wprowadzasz, aby dodać witrynę:

$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -l

Teraz musimy wskazać metasploit na stronie ofiary, zapewniając adres URL

$ msf> wmap_targets

Wpisz w WMAP_TARGETS -T, aby wskazać witrynę:

$ msf> wmap_targets -t http: // 172.16.1.102/DVWA/indeks.php $ msf> wmap_targets -l

Ładowanie modów

Przed uruchomieniem skanera wpisz wmap_run. Będziesz wyświetlany opcje tego polecenia.

$ msf> wmap_run

Włóż do WMAP, a następnie flagę -t.

$ msf> wmap_run -t

Jak widać, wymieniono to wszystkie włączone moduły, z których istnieją wiele rodzajów. Jest też kilka niepełnosprawnych. Widać, że moduł SSL należy do osób niepełnosprawnych, co jest tym, że strona ofiary go nie używa.

Jeśli chcesz szczegółowych informacji, wpisz informacje, a następnie informacje o modach.

Prowadzenie skanera

Aby rozpocząć skanowanie, wpisz w WMAP_RUN powiódł się przez -e flagę. Skanowanie zwykle zajmuje sporo czasu na zakończenie.

$ msf> wmap_run -e

Użyj polecenia WMAP_VULNS -L, aby zobaczyć wyniki skanowania.

$ msf> wmap_vulns -l

Wniosek

Przegląd ten początkujący polegał na użyciu modułu Wamp Metasploit do skanowania aplikacji internetowych i sprawdzania go pod kątem luk w zabezpieczeniach. Skonfigurowaliśmy, jak uruchomić bazę danych Metasploit, jak uruchomić dodatek Wamp i skierować ją do aplikacji internetowej, aby zainicjować skanowanie. Dzięki testom pióra możesz sprawdzić możliwe hotspoty naruszenia w aplikacji internetowej, aby je wyeliminować, wzmacniając w ten sposób bezpieczeństwo.