Configuración del marco de Metasploit en Kali Linux
Comenzaremos iniciando el marco MetaSploit. Primero, inicie el servidor PostgreSQL escribiendo:
$ sudo systemctl iniciar postgresqlA continuación, inicialice la base de datos con MSFDB Init:
$ msfdb initLuego inicie el servicio PostgreSQL con el servicio PostgreSQL Start
$ sudo Servicio PostgreSQL StartLuego escriba msfconsole para iniciar la base de datos de metasploit
$ sudo msfconsoleLa base de datos ahora está cargada. Puede asegurarse de que la base de datos se haya cargado correctamente, escriba:
$ msf> db_statusCargar WMAP
A continuación, inicie WMAP usando el siguiente comando:
$ msf> cargar wmapEl shell de comando mostrará la siguiente ventana:
Tipo "?"Y Metasploit mostrará el menú de ayuda, que probablemente se verá como:
$ msf> ?Sitio de destino de entrada para iniciar el escaneo
Use los sitios WMAP_ para administrar los sitios que desea escanear.
$ msf> wmap_sitesEsto es lo que ingresa para agregar un sitio:
$ msf> wmap_sites -a http: // 172.dieciséis.1.102 $ msf> wmap_sites -lAhora necesitamos apuntar a MetaSploit al sitio de la víctima proporcionando la URL
$ msf> wmap_targetsEscriba WMAP_TARGETS -T para señalar el sitio:
$ msf> wmap_targets -t http: // 172.dieciséis.1.102/dvwa/índice.php $ msf> wmap_targets -lCargando las modificaciones
Antes de ejecutar el escáner, escriba WMAP_RUN. Se mostrará las opciones para este comando.
$ msf> wmap_runPoner en WMAP -Run seguido de una bandera -t.
$ msf> wmap_run -tComo puede ver, esto ha enumerado todos los módulos habilitados, de los cuales hay todo tipo de. Hay un grupo que también está deshabilitado. Puede ver que el módulo SSL se encuentra entre los discapacitados, lo que se debe a que el sitio de la víctima no lo está utilizando.
Si desea información detallada, escriba información, seguida de la información en el mod.
Ejecutando el escáner
Para comenzar el escaneo, escriba WMAP_RUN sucedido por la bandera -e. El escaneo normalmente lleva bastante tiempo terminar.
$ msf> wmap_run -eUse el comando wmap_vulns -l para ver los resultados del escaneo.
$ msf> wmap_vulns -lConclusión
El tutorial de este principiante se ha tratado de usar el módulo WAMP de MetaSploit para escanear aplicaciones web y verificarlo por vulnerabilidades. Hemos configurado cómo iniciar la base de datos MetaSploit, cómo iniciar el complemento WAMP y dirigirlo a una aplicación web para iniciar escaneo. Con las pruebas de lápiz, puede verificar los posibles puntos de acceso de violación en una aplicación web para eliminarlos, fortaleciendo así su seguridad.