Metaspliot进行漏洞扫描(3)-wamp

在前面的文章中,我们学会了如何使用OpenVAS插件来进行网络脆弱性评估。在这种延续中,我们将看到如何使用WMAP插件来执行Web应用程序漏洞评估。

WMAP最初是从一个名为SQLMap的工具创建了一个功能丰富的Web漏洞扫描程序。该工具集成了Metasploit工具,使我们能够从框架内进行web应用扫描。

启动msfconsole和load WMAP

image001

它会从它的数据库中加载并打开WMAP插件。现在,输入help,它会显示WMAP所有使用的命令。

image002

正如在上面的图中可以看出,wmap_sites命令是用来管理网站,所以我们要使用这个命令。输入wmap_sites -H ,它会显示用于管理所有网站使用的选项。

image003

在上图中,我们可以看到,-a选项添加一个站点。因此,让我们使用这个选项添加一个站点。输入wmap_site -a <目标>。在这里,我们在本地机器上托管的Web应用程序。这就是为什么我们的目标IP是一个本地IP地址:wmap_sites -a http://192.168.0.102

image004

一旦创建了该网站,我们可以检查我们添加的站点,通过输入 wmap_sites-l 将会列出这些。

image005

我们网站已添加,现在我们将添加目标。在第一次使用输入 wmap_targets -h 命令来列出所有 wmap_targets 用法选项。

image006

正如我们可以在使用选项看到,我们可以通过两种方式添加我们的目标。一个是-T,为此我们必须提供目标URL。如果我们使用-D,我们必须给出目标站点ID。在这里,我们将使用-d选项。因此我们的命令是wmap_targets -D 0

image007

添加目标ID后,我们可以看到它加载的目标地址。现在我们可以检查列表,查看我们的目标是增加,输入wmap_targets -L

image008

现在一切都准备好了,目标被成功添加,我们可以运行我们的WMAP用于扫描Web应用程序。扫描命令wmap_run,但是,在运行此命令之前,检查所有的使用方式选项。输入wmap_run-H

image009

我们可以在选项中看到,-t 是为检查所有启用的模块,用于扫描。所以输入 wmap_run-t

image010

触发该命令后,它会显示所有不同的测试模块。

现在,键入wmap_run -E ,它会开始扫描所有启用的模块。

image011

这将需要一些时间,具体取决于有多大的应用。扫描完成后,它会看起来像这样。

image012

现在,我们可以通过输入vulns查询所有漏洞。

image013

我们可以看到在上图中,在检测到该应用程序上启用跟踪方法和脆弱性引用 CVE ID、 OSVD、 BID等,都显示。

本文由InfoSecLab 整理翻译,如有翻译和编辑错误,请联系管理员,我们将尽快处理,转载请保留版权,谢谢,希望本文对你有所帮助。

via


发表评论

(必填)

(必填)

(以便回访)