Este é um tutorial para iniciantes sobre como usar o plugin WMAP incorporado na estrutura Metasploit para fazer a varredura de vulnerabilidades em aplicativos da web. Usaremos o aplicativo da web DVWA como um alvo para demonstrar o processo de digitalização feito usando WAMP. DVWA é a abreviação de "aplicativo da web vulnerável maldito" e o aplicativo foi especialmente desenvolvido para ser usado por novatos em segurança cibernética para testar e aprimorar suas habilidades de penetração.
Configurando a estrutura Metasploit no Kali Linux
Começaremos lançando o framework Metasploit. Primeiro, inicie o servidor PostgreSQL digitando:
$ sudo systemctl start postgresql
Em seguida, inicialize o banco de dados com msfdb init:
$ msfdb init
Em seguida, inicie o serviço PostgreSQL com o serviço postgresql start
$ sudo service postgresql start
Em seguida, digite msfconsole para iniciar o banco de dados Metasploit
$ sudo msfconsole
O banco de dados agora está carregado. Você pode ter certeza de que o banco de dados foi carregado corretamente, digite:
$ msf> db_status
Carregar WMAP
Em seguida, inicie o WMAP usando o seguinte comando:
$ msf> carregar wmapO shell de comando exibirá a seguinte janela:
Modelo "?”E o Metasploit mostrará o menu de ajuda, que provavelmente será algo como:
$ msf> ?
Insira o local de destino para iniciar a varredura
Use wmap_sites para gerenciar sites que você deseja escanear.
$ msf> wmap_sites
Isto é o que você insere para adicionar um site:
$ msf> wmap_sites -a http: // 172.16.1.102$ msf> wmap_sites -l
Agora precisamos apontar o Metasploit para o site da vítima, fornecendo o URL
$ msf> wmap_targets
Digite wmap_targets -t para apontar para o site:
$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php$ msf> wmap_targets -l
Carregando os mods
Antes de executar o scanner, digite wmap_run. Serão apresentadas as opções para este comando.
$ msf> wmap_run
Coloque em wmap-run seguido por um sinalizador -t.
$ msf> wmap_run -t
Como você pode ver, isso listou todos os módulos habilitados, dos quais existem todos os tipos de. Tem um monte que está desabilitado também. Você pode ver que o módulo SSL está entre os desabilitados, porque o site da vítima não o está usando.
Se você quiser informações detalhadas, digite informações, seguido pelas informações sobre o mod.
Executando o Scanner
Para começar a varredura, digite wmap_run sucedido por -e sinalizador. A digitalização normalmente leva algum tempo para terminar.
$ msf> wmap_run -e
Use o comando wmap_vulns -l para ver os resultados da varredura.
$ msf> wmap_vulns -l
Conclusão
Este passo a passo para iniciantes foi sobre como usar o módulo WAMP do Metasploit para escanear aplicativos da web e verificar se há vulnerabilidades. Configuramos como iniciar o banco de dados Metasploit, como iniciar o complemento WAMP e como direcioná-lo a um aplicativo da web para iniciar a digitalização. Com o teste de caneta, você pode verificar possíveis pontos de acesso de violação em um aplicativo da web para eliminá-los, reforçando assim sua segurança.