Applications Web de test de stylo avec «scanner WMAP» de Metasploit

Applications Web de test de stylo avec «scanner WMAP» de Metasploit
La «numérisation» implique toutes les méthodes et techniques pour identifier les systèmes en direct comme les réseaux ou les serveurs pour découvrir son système d'exploitation et son architecture. Ces techniques sont utilisées pour identifier tous les points vulnérables d'un réseau qui peut être exploité.

Il s'agit d'un tutoriel pour débutant sur l'utilisation du plugin WMAP incorporé dans le cadre Metasploit pour rechercher des vulnérabilités dans les applications Web. Nous utiliserons l'application Web DVWA comme cible pour démontrer le processus de numérisation effectué à l'aide de WAMP. DVWA est court pour «putain d'application Web vulnérable», et l'application est spécialement conçue pour être utilisée par les novices de cybersécurité pour tester et affiner leurs compétences de pénétration.

Configuration du framework Metasploit dans Kali Linux

Nous allons commencer par lancer le cadre Metasploit. Tout d'abord, démarrez le serveur PostgreSQL en tapant:

$ sudo systemctl start postgresql

Ensuite, initialisez la base de données avec MSFDB init:

$ MSFDB INIT

Puis démarrez le service postgresql avec le service postgresql start

$ sudo service postgresql start

Puis tapez msfconsole pour démarrer la base de données Metasploit

$ sudo msfconsole

La base de données est maintenant chargée. Vous pouvez vous assurer que la base de données s'est chargée correctement, tapez:

$ msf> db_status

Charger WMAP

Ensuite, lancez WMAP en utilisant la commande suivante:

$ msf> charger wmap

Le shell de commande affichera la fenêtre suivante:

Taper "?»Et Metasploit affichera le menu d'aide, qui ressemblera probablement à quelque chose comme:

$ msf> ?

Site cible d'entrée pour initier le scanner

Utilisez le WMAP_SITE pour gérer les sites que vous souhaitez scanner.

$ msf> wmap_sites

C'est ce que vous saisissez pour ajouter un site:

$ msf> wmap_sites -a http: // 172.16.1.102 $ msf> wmap_sites -l

Maintenant, nous devons pointer du métasploit sur le site de la victime en fournissant l'URL

$ msf> wmap_targets

Tapez wmap_targets -T pour pointer vers le site:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / index.php $ msf> wmap_targets -l

Chargement des mods

Avant d'exécuter le scanner, tapez wmap_run. Vous serez affiché les options de cette commande.

$ msf> wmap_run

Mettre en WMAP run suivi d'un drapeau -t.

$ msf> wmap_run -t

Comme vous pouvez le voir, cela a répertorié tous les modules activés, dont il y a toutes sortes de. Il y a aussi un tas qui est désactivé. Vous pouvez voir que le module SSL est parmi les handicapés, c'est-à-dire que le site de la victime ne l'utilise pas.

Si vous voulez des informations détaillées, tapez des informations, suivis des informations sur le mod.

Exécution du scanner

Pour commencer la numérisation, tapez Wmap_Run succédé par -e. Le numérisation prend normalement un certain temps pour terminer.

$ msf> wmap_run -e

Utilisez la commande wmap_vulns -l pour voir les résultats du scan.

$ msf> wmap_vulns -l

Conclusion

La procédure pas à pas de ce débutant a été d'utiliser le module WAMP de Metasploit pour scanner les applications Web et la vérifier pour des vulnérabilités. Nous avons configuré comment lancer la base de données Metasploit, comment lancer l'addon WAMP et le diriger vers une application Web pour initier la numérisation. Avec les tests de stylo, vous pouvez vérifier les points chauds de violation possibles dans une application Web pour les éliminer, renforçant ainsi sa sécurité.