metasploit

Pen-Tests von Webanwendungen mit dem „Wmap-Scanner“ von Metasploit

Pen-Tests von Webanwendungen mit dem „Wmap-Scanner“ von Metasploit
„Scanning“ umfasst alle Methoden und Techniken zur Identifizierung von Live-Systemen wie Netzwerken oder Servern, um deren Betriebssystem und Architektur aufzudecken. Diese Techniken werden verwendet, um alle verwundbaren Punkte in einem Netzwerk zu identifizieren, die ausgenutzt werden können.

Dies ist ein Anfänger-Tutorial zur Verwendung des WMAP-Plugins, das in das Metasploit-Framework integriert ist, um nach Schwachstellen in Webanwendungen zu suchen. Wir werden die Webanwendung DVWA als Ziel verwenden, um den Scanvorgang mit WAMP zu demonstrieren. DVWA steht für „verdammt verwundbare Webanwendung“ und die App wurde speziell für Cybersicherheits-Neulinge entwickelt, um ihre Penetrationsfähigkeiten zu testen und zu schärfen.

Einrichten des Metasploit-Frameworks in Kali Linux

Wir beginnen mit der Einführung des Metasploit-Frameworks. Starten Sie zuerst den PostgreSQL-Server, indem Sie Folgendes eingeben:

$ sudo systemctl start postgresql

Als nächstes initialisieren Sie die Datenbank mit msfdb init:

$ msfdb-Initialisierung

Starten Sie dann den PostgreSQL-Dienst mit service postgresql start

$ sudo service postgresql start

Geben Sie dann msfconsole ein, um die Metasploit-Datenbank zu starten

$ sudo msfconsole

Die Datenbank ist nun geladen. Um sicherzustellen, dass die Datenbank richtig geladen wurde, geben Sie Folgendes ein:

$ msf > db_status

WMAP laden

Als nächstes starten Sie WMAP mit dem folgenden Befehl:

$ msf > wmap laden

Die Befehlsshell zeigt das folgende Fenster an:

Art "?“ und Metasploit zeigt das Hilfemenü an, das wahrscheinlich so aussieht:

$ msf > ?

Geben Sie die Ziel-Site ein, um das Scannen zu starten

Verwenden Sie die wmap_sites, um Websites zu verwalten, die Sie scannen möchten.

$ msf > wmap_sites

Folgendes geben Sie ein, um eine Site hinzuzufügen:

$ msf > wmap_sites -a http://172.16.1.102

$ msf > wmap_sites -l

Jetzt müssen wir Metasploit auf die Opfer-Site verweisen, indem wir die URL angeben

$ msf > wmap_targets

Geben Sie wmap_targets -t ein, um auf die Site zu verweisen:

$ msf > wmap_targets -t http://172.16.1.102/dvwa/index.php

$ msf > wmap_targets -l

Laden der Mods

Bevor wir den Scanner ausführen, geben Sie wmap_run . ein. Ihnen werden die Optionen für diesen Befehl angezeigt.

$ msf > wmap_run

Geben Sie wmap-run gefolgt von einem -t Flag ein.

$ msf > wmap_run -t

Wie Sie sehen, sind hier alle aktivierten Module aufgelistet, von denen es alle möglichen gibt. Es gibt auch einen Haufen, der deaktiviert ist. Sie können sehen, dass das SSL-Modul zu den deaktivierten gehört, weil die Opferseite es nicht verwendet.

Wenn Sie detaillierte Informationen wünschen, geben Sie info ein, gefolgt von den Informationen zum Mod.

Ausführen des Scanners

Um mit dem Scannen zu beginnen, geben Sie wmap_run gefolgt von -e Flag ein. Das Scannen dauert normalerweise einige Zeit.

$ msf > wmap_run -e

Verwenden Sie den Befehl wmap_vulns -l, um die Ergebnisse des Scans anzuzeigen.

$ msf > wmap_vulns -l

Fazit

In dieser exemplarischen Vorgehensweise für Anfänger ging es darum, das WAMP-Modul von Metasploit zum Scannen von Webanwendungen und zum Überprüfen auf Schwachstellen zu verwenden. Wir haben eingerichtet, wie man die Metasploit-Datenbank startet, wie man das WAMP-Addon startet und es an eine Web-App leitet, um das Scannen zu starten. Mit Pen-Tests können Sie in einer Web-App nach möglichen Angriffs-Hotspots suchen, um diese zu beseitigen und so deren Sicherheit zu erhöhen.

Top 10 Spiele zum Spielen auf Ubuntu
Die Windows-Plattform war eine der dominierenden Plattformen für Spiele aufgrund des großen Prozentsatzes von Spielen, die heute entwickelt werden, um...
Die 5 besten Arcade-Spiele für Linux
Heutzutage sind Computer ernsthafte Maschinen, die zum Spielen verwendet werden. Wenn du den neuen Highscore nicht bekommst, weißt du was ich meine. I...
Schlacht um Wesnoth 1.13.6 Entwicklung veröffentlicht
Schlacht um Wesnoth 1.13.6, das letzten Monat veröffentlicht wurde, ist die sechste Entwicklungsversion im 1.13.x-Serie und bietet eine Reihe von Verb...