Como pirata informático ético, utilizará la "distribución Kali", que incluye la edición comunitaria de MetaSploit y herramientas de piratería ética adicionales. Sin embargo, si desea instalar MetaSploit solo como una herramienta distinta, puede hacerlo simplemente en las plataformas Linux, Windows o Mac OS X. Estamos usando Kali Linux en nuestro tutorial.
Acceso a MSFConsole
MSFConsole es una interfaz de línea de comandos para trabajar y acceder al marco de MetaSploit. El MSFConsole es quizás la interfaz de usuario de MetaSploit Framework más utilizada. Los objetivos de escaneo, la explotación de vulnerabilidades y la recopilación de datos son posibles mediante el uso de la consola. Puede acceder a MSFConsole mediante la ejecución del siguiente comando listado.
> msfconsole
Ahora vamos a cargar el msfcrawler usando el siguiente comando fijo.
> Usar auxiliar/escáner/http/crawler
No habrá salidas específicas para el comando mencionado anteriormente. Ahora debe verificar por Rhost que sea una URL o dirección IP, como LocalHost y Rport, que es un número de puerto al que debe unirse. En nuestro caso, hemos utilizado el puerto número 9000.
> Establecer rhost localhost
> Establecer rport 9000
La salida representa la imagen clara de que tanto Rhost como el número de puerto se han ajustado en consecuencia. Ahora llega el momento en que tenemos que ejecutar el rastreador relevante. Utilice la instrucción a continuación para este propósito.
> correr
Después de terminar con el gateo, el comando de carga WMAP hace que la carga del módulo WMAP directamente, como se muestra en la captura de pantalla fija.
> Cargar WMAP
Ahora tiene que usar el indicador precedido por la dirección del sitio utilizando sitios WMAP para agregar un sitio.
> WMAP_SITES -A LOCALHOST: 9000
Usando el parámetro -l en los sitios de WMAP, ahora podríamos enumerar los sitios accesibles. Para ejecutar el comando adjunto a continuación para hacer su trabajo:
> wmap_sites -l
Ahora debemos incluir este sitio web en nuestros objetivos mediante la ejecución del comando adjunto a continuación.
> wmap_target -d 0
"0" refleja la ID del sitio adjunto mencionado en las instrucciones anteriores. A continuación, utilizaremos objetivos WMAP para especificar la URL de destino precisa que queremos escanear. Para mostrar los objetivos definidos, ejecute los objetivos WMAP con el argumento -l.
> wmap_target -l
Comencemos a ejecutar la ejecución de WMAP con el indicador -e, que ejecutará todos los módulos en lugar de solo uno. El escaneo puede tardar mucho en completarse según el sitio de destino y el número de módulos habilitados. El escaneo indicará cuánto tiempo tomaría completar después de que esté terminado. Para ejecutar la instrucción citada a continuación en el terminal.
> wmap_run -e
Hay componentes para pruebas de directorios, pruebas de consultas, pruebas de aplicaciones web y pruebas SSL; Sin embargo, como nuestro objetivo no usa SSL, estos módulos están desactivados. Después de completar el escaneo, podemos ver las vulnerabilidades que se han identificado con la ayuda del comando enumerado.
> Vulns
WMAP podría no producir datos tan extensos como otros escáneres de vulnerabilidad web, pero esta idea podría ser un punto de salida valioso para explorar diferentes líneas de ataque. Este escáner se puede cargar y utilizar rápidamente desde el interior del marco de MetaSploit, lo que lo convierte en una herramienta útil para aprender a usar.
Conclusión
El marco de Metasploit es una colección de herramientas para probar vulnerabilidades de seguridad, enumeraciones de redes, ejecutar ataques y evitar la detección. Aprendimos a usar los complementos WMAP para analizar una aplicación web para vulnerabilidades. Espero que ahora obtenga mucho conocimiento sobre el escaneo de vulnerabilidad utilizando el marco de MetaSploit en Kali Linux.