metasfruttamento

Pen test delle applicazioni web con lo scanner Wmap di Metasploit

Pen test delle applicazioni web con lo scanner Wmap di Metasploit
La "scansione" comprende tutti i metodi e le tecniche per identificare sistemi attivi come reti o server per scoprirne il sistema operativo e l'architettura. Queste tecniche vengono utilizzate per identificare eventuali punti vulnerabili in una rete che possono essere sfruttati.

Questo è un tutorial per principianti sull'uso del plugin WMAP incorporato nel framework Metasploit per cercare vulnerabilità nelle applicazioni web. Utilizzeremo l'applicazione web DVWA come obiettivo per dimostrare il processo di scansione eseguito utilizzando WAMP. DVWA è l'abbreviazione di "dannata applicazione web vulnerabile" e l'app è appositamente progettata per essere utilizzata dai principianti della sicurezza informatica per testare e affinare le loro capacità di penetrazione.

Configurazione del framework Metasploit in Kali Linux

Inizieremo lanciando il framework Metasploit. Innanzitutto, avvia il server PostgreSQL digitando:

$ sudo systemctl start postgresql

Quindi, inizializza il database con msfdb init:

$ msfdb init

Quindi avvia il servizio PostgreSQL con il servizio postgresql start

$ sudo service postgresql start

Quindi digita msfconsole per avviare il database Metasploit

$ sudo msfconsole

Il database è ora caricato. Puoi assicurarti che il database sia stato caricato correttamente, digita:

$ msf > stato_db

Carica WMAP

Successivamente, avvia WMAP usando il seguente comando:

$ msf > carica wmap

La shell dei comandi visualizzerà la seguente finestra:

Genere "?" e Metasploit mostrerà il menu di aiuto, che probabilmente sarà simile a:

$ msf > ?

Inserisci il sito di destinazione per avviare la scansione

Usa wmap_sites per gestire i siti che desideri scansionare.

$ msf > wmap_sites

Questo è ciò che inserisci per aggiungere un sito:

$ msf > wmap_sites -a http://172.16.1.102

$ msf > wmap_sites -l

Ora dobbiamo puntare Metasploit al sito della vittima fornendo l'URL

$ msf > wmap_targets

Digita wmap_targets -t per puntare al sito:

$ msf > wmap_targets -t http://172.16.1.102/dvwa/indice.php

$ msf > wmap_targets -l

Caricamento delle mod

Prima di eseguire lo scanner, digita wmap_run. Verranno visualizzate le opzioni per questo comando.

$ msf > wmap_run

Metti in wmap-run seguito da un flag -t.

$ msf > wmap_run -t

Come puoi vedere, questo ha elencato tutti i moduli abilitati, di cui ce ne sono di tutti i tipi. C'è anche un gruppo che è disabilitato. Puoi vedere che il modulo SSL è tra quelli disabilitati, perché il sito vittima non lo sta usando.

Se vuoi informazioni dettagliate, digita info, seguito dalle informazioni sul mod.

Esecuzione dello scanner

Per iniziare la scansione, digita wmap_run success by -e flag. La scansione richiede normalmente un po' di tempo per terminare.

$ msf > wmap_run -e

Usa il comando wmap_vulns -l per vedere i risultati della scansione.

$ msf > wmap_vulns -l

Conclusione

La procedura dettagliata di questo principiante riguardava l'utilizzo del modulo WAMP di Metasploit per la scansione delle applicazioni Web e il controllo delle vulnerabilità. Abbiamo impostato come avviare il database Metasploit, come avviare l'addon WAMP e indirizzarlo a un'app Web per avviare la scansione. Con il test della penna, puoi verificare eventuali hotspot di violazione in un'app Web per eliminarli, rafforzando così la sua sicurezza.

Come mostrare l'overlay OSD in app e giochi Linux a schermo intero
Giocare a giochi a schermo intero o utilizzare app in modalità a schermo intero senza distrazioni può tagliarti fuori dalle informazioni di sistema ri...
Le 5 migliori carte di acquisizione del gioco
Abbiamo tutti visto e amato i giochi in streaming su YouTube. PewDiePie, Jakesepticye e Markiplier sono solo alcuni dei migliori giocatori che hanno g...
Come sviluppare un gioco su Linux
Un decennio fa, non molti utenti Linux avrebbero previsto che il loro sistema operativo preferito un giorno sarebbe diventato una piattaforma di gioco...