Pentesting av webapplikasjoner med Metasploits “WMAP Scanner”

Pentesting av webapplikasjoner med Metasploits “WMAP Scanner”
"Skanning" innebærer alle metoder og teknikker for å identifisere live -systemer som nettverk eller servere for å avdekke operativsystemet og arkitekturen. Disse teknikkene brukes til å identifisere eventuelle sårbare punkter i et nettverk som kan utnyttes.

Dette er en nybegynneropplæring om bruk av WMAP -plugin som er innlemmet i Metasploit -rammeverket for å skanne etter sårbarheter i webapplikasjoner. Vi vil bruke webapplikasjonen DVWA som et mål for å demonstrere skanneprosessen gjort ved hjelp av Wamp. DVWA er forkortelse for "Damn Surnerable Web Application", og appen er spesialdesignet for å brukes av nybegynnere for å teste og skjerpe penetrasjonsevnen.

Sette opp Metasploit -rammen i Kali Linux

Vi starter med å lansere Metasploit Framework. Start først PostgreSQL -serveren ved å skrive:

$ sudo SystemCTL Start PostgreSql

Deretter initialiser databasen med MSFDB INIT:

$ MSFDB init

Start deretter PostgreSQL -tjenesten med Service PostgreSQL Start

$ sudo service postgreSql start

Skriv deretter MSFConsole for å starte metasploit -databasen

$ SUDO MSFCONSOLE

Databasen er nå lastet. Du kan sørge for at databasen har lastet inn riktig, skriv inn:

$ MSF> DB_STATUS

Last WMAP

Neste opp, start WMAP ved hjelp av følgende kommando:

$ MSF> Last WMAP

Kommandoskallet vil vise følgende vindu:

Skriv inn "?”Og Metasploit vil vise hjelpemenyen, som sannsynligvis vil se ut som:

$ MSF> ?

Inngangsmålsted for å sette i gang skanning

Bruk WMAP_SITES til å administrere nettsteder du ønsker å skanne.

$ MSF> WMAP_SITES

Dette er hva du legger inn for å legge til et nettsted:

$ MSF> WMAP_SITES -A http: // 172.16.1.102 $ MSF> WMAP_SITES -L

Nå må vi peke metasploit til offerstedet ved å levere nettadressen

$ MSF> WMAP_Targets

Skriv inn wmap_targets -t for å peke på nettstedet:

$ MSF> WMAP_Targets -t http: // 172.16.1.102/dvwa/indeks.PHP $ MSF> WMAP_TARGETS -L

Laster opp modsene

Før vi kjører skanneren, skriv WMAP_RUN. Du vil bli vist alternativene for denne kommandoen.

$ MSF> WMAP_RUN

Sett i WMAP -løp etterfulgt av et -t -flagg.

$ MSF> WMAP_RUN -T

Som du ser har dette listet opp alle de aktiverte modulene, hvorav det er alle slags. Det er en gjeng som er deaktivert også. Du kan se at SSL -modulen er blant funksjonshemmede, som er fordi offerstedet ikke bruker den.

Hvis du vil ha detaljert info, skriv inn informasjon, etterfulgt av informasjonen om moden.

Kjører skanneren

For å begynne skanning, skriv inn WMAP_RUN etterfulgt av -e Flag. Skanning tar normalt ganske lang tid å fullføre.

$ MSF> WMAP_RUN -E

Bruk WMAP_VULNS -L -kommandoen for å se resultatene av skanningen.

$ MSF> WMAP_VULNS -L

Konklusjon

Denne nybegynnerens gjennomgang har handlet om å bruke Metasploits WAMP -modul for å skanne webapplikasjoner og sjekke den for sårbarheter. Vi har satt opp hvordan du lanserer Metasploit -databasen, hvordan du lanserer Wamp Addon, og for å lede den til en webapp for å sette i gang skanning. Med pennetesting kan du se etter mulige hotspots i en webapp for å eliminere dem, og dermed styrke sikkerheten.