Pruebas de pluma Aplicaciones web con el escáner WMAP de MetaSploit

Pruebas de pluma Aplicaciones web con el escáner WMAP de MetaSploit
"Escaneo" implica todos los métodos y técnicas para identificar sistemas en vivo como redes o servidores para descubrir su sistema operativo y arquitectura. Estas técnicas se utilizan para identificar cualquier punto vulnerable en una red que pueda ser explotada.

Este es un tutorial para principiantes sobre el uso del complemento WMAP incorporado en el marco de MetaSploit para escanear vulnerabilidades en aplicaciones web. Usaremos la aplicación web DVWA como objetivo para demostrar el proceso de escaneo realizado con WAMP. DVWA es la falta de "maldita aplicación web vulnerable", y la aplicación está especialmente diseñada para utilizar los novatos de ciberseguridad para probar y agudizar sus habilidades de penetración.

Configuración del marco de Metasploit en Kali Linux

Comenzaremos iniciando el marco MetaSploit. Primero, inicie el servidor PostgreSQL escribiendo:

$ sudo systemctl iniciar postgresql

A continuación, inicialice la base de datos con MSFDB Init:

$ msfdb init

Luego inicie el servicio PostgreSQL con el servicio PostgreSQL Start

$ sudo Servicio PostgreSQL Start

Luego escriba msfconsole para iniciar la base de datos de metasploit

$ sudo msfconsole

La base de datos ahora está cargada. Puede asegurarse de que la base de datos se haya cargado correctamente, escriba:

$ msf> db_status

Cargar WMAP

A continuación, inicie WMAP usando el siguiente comando:

$ msf> cargar wmap

El shell de comando mostrará la siguiente ventana:

Tipo "?"Y Metasploit mostrará el menú de ayuda, que probablemente se verá como:

$ msf> ?

Sitio de destino de entrada para iniciar el escaneo

Use los sitios WMAP_ para administrar los sitios que desea escanear.

$ msf> wmap_sites

Esto es lo que ingresa para agregar un sitio:

$ msf> wmap_sites -a http: // 172.dieciséis.1.102 $ msf> wmap_sites -l

Ahora necesitamos apuntar a MetaSploit al sitio de la víctima proporcionando la URL

$ msf> wmap_targets

Escriba WMAP_TARGETS -T para señalar el sitio:

$ msf> wmap_targets -t http: // 172.dieciséis.1.102/dvwa/índice.php $ msf> wmap_targets -l

Cargando las modificaciones

Antes de ejecutar el escáner, escriba WMAP_RUN. Se mostrará las opciones para este comando.

$ msf> wmap_run

Poner en WMAP -Run seguido de una bandera -t.

$ msf> wmap_run -t

Como puede ver, esto ha enumerado todos los módulos habilitados, de los cuales hay todo tipo de. Hay un grupo que también está deshabilitado. Puede ver que el módulo SSL se encuentra entre los discapacitados, lo que se debe a que el sitio de la víctima no lo está utilizando.

Si desea información detallada, escriba información, seguida de la información en el mod.

Ejecutando el escáner

Para comenzar el escaneo, escriba WMAP_RUN sucedido por la bandera -e. El escaneo normalmente lleva bastante tiempo terminar.

$ msf> wmap_run -e

Use el comando wmap_vulns -l para ver los resultados del escaneo.

$ msf> wmap_vulns -l

Conclusión

El tutorial de este principiante se ha tratado de usar el módulo WAMP de MetaSploit para escanear aplicaciones web y verificarlo por vulnerabilidades. Hemos configurado cómo iniciar la base de datos MetaSploit, cómo iniciar el complemento WAMP y dirigirlo a una aplicación web para iniciar escaneo. Con las pruebas de lápiz, puede verificar los posibles puntos de acceso de violación en una aplicación web para eliminarlos, fortaleciendo así su seguridad.