metasploit

Pen testing de aplicaciones web con el escáner Wmap de Metasploit

Pen testing de aplicaciones web con el escáner Wmap de Metasploit
El "escaneo" involucra todos los métodos y técnicas para identificar sistemas activos como redes o servidores para descubrir su sistema operativo y arquitectura. Estas técnicas se utilizan para identificar cualquier punto vulnerable en una red que pueda explotarse.

Este es un tutorial para principiantes sobre el uso del complemento WMAP incorporado en el marco de Metasploit para buscar vulnerabilidades en aplicaciones web. Usaremos la aplicación web DVWA como objetivo para demostrar el proceso de escaneo realizado usando WAMP. DVWA es la abreviatura de "maldita aplicación web vulnerable" y la aplicación está especialmente diseñada para ser utilizada por novatos en ciberseguridad para probar y perfeccionar sus habilidades de penetración.

Configuración del marco Metasploit en Kali Linux

Comenzaremos lanzando el marco Metasploit. Primero, inicie el servidor PostgreSQL escribiendo:

$ sudo systemctl iniciar postgresql

A continuación, inicialice la base de datos con msfdb init:

$ msfdb init

Luego inicie el servicio PostgreSQL con service postgresql start

$ sudo service postgresql start

Luego escriba msfconsole para iniciar la base de datos Metasploit

$ sudo msfconsole

La base de datos ahora está cargada. Puede asegurarse de que la base de datos se haya cargado correctamente, escriba:

$ msf> db_status

Cargar WMAP

A continuación, inicie WMAP con el siguiente comando:

$ msf> cargar wmap

El shell de comandos mostrará la siguiente ventana:

Tipo "?”Y Metasploit mostrará el menú de ayuda, que probablemente se verá así:

$ msf> ?

Ingrese el sitio de destino para iniciar el escaneo

Utilice wmap_sites para administrar los sitios que desea escanear.

$ msf> wmap_sites

Esto es lo que ingresa para agregar un sitio:

$ msf> wmap_sites -a http: // 172.dieciséis.1.102

$ msf> wmap_sites -l

Ahora debemos apuntar a Metasploit al sitio de la víctima proporcionando la URL

$ msf> wmap_targets

Escriba wmap_targets -t para apuntar al sitio:

$ msf> wmap_targets -t http: // 172.dieciséis.1.102 / dvwa / index.php

$ msf> wmap_targets -l

Cargando las modificaciones

Antes de ejecutar el escáner, escriba wmap_run. Se le mostrarán las opciones para este comando.

$ msf> wmap_run

Ponga wmap-run seguido de una bandera -t.

$ msf> wmap_run -t

Como puede ver, esto ha enumerado todos los módulos habilitados, de los cuales hay todo tipo de. Hay un grupo que también está discapacitado. Puede ver que el módulo SSL está entre los discapacitados, lo que se debe a que el sitio de la víctima no lo está usando.

Si desea información detallada, escriba info, seguido de la información sobre el mod.

Ejecutando el escáner

Para comenzar el escaneo, escriba wmap_run con éxito en la bandera -e. Normalmente, el escaneo tarda bastante en finalizar.

$ msf> wmap_run -e

Utilice el comando wmap_vulns -l para ver los resultados del análisis.

$ msf> wmap_vulns -l

Conclusión

Este tutorial para principiantes ha sido sobre el uso del módulo WAMP de Metasploit para escanear aplicaciones web y verificar si hay vulnerabilidades. Hemos configurado cómo iniciar la base de datos Metasploit, cómo iniciar el complemento WAMP y dirigirlo a una aplicación web para iniciar el escaneo. Con la prueba de lápiz, puede verificar posibles puntos de acceso de brecha en una aplicación web para eliminarlos, fortaleciendo así su seguridad.

Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider es la duodécima incorporación a la serie Tomb Raider, una franquicia de juegos de acción y aventuras creada por Eidos Montre...
Cómo impulsar FPS en Linux?
FPS significa Cuadros por segundo. La tarea de FPS es medir la velocidad de fotogramas en reproducciones de video o actuaciones de juegos. En palabras...
Los mejores juegos de Oculus App Lab
Si es propietario de un visor Oculus, debe estar informado sobre la descarga lateral. Sideloading es el proceso de instalación de contenido que no es ...