metasploit

Rašiklių testavimas žiniatinklio programose naudojant „Metasploit“ „Wmap“ skaitytuvą

Rašiklių testavimas žiniatinklio programose naudojant „Metasploit“ „Wmap“ skaitytuvą
„Nuskaitymas“ apima visus veikiančių sistemų, pvz., Tinklų ar serverių, identifikavimo metodus ir metodus, siekiant atskleisti jos operacinę sistemą ir architektūrą. Šie metodai naudojami nustatant pažeidžiamus tinklo taškus, kuriuos galima išnaudoti.

Tai yra pradedančiųjų pamoka, kaip naudoti „Metasploit“ sistemoje integruotą WMAP įskiepį žiniatinklio programų pažeidžiamumui ieškoti. Mes naudosime žiniatinklio programą DVWA kaip tikslą, kad pademonstruotume nuskaitymo procesą, atliktą naudojant WAMP. DVWA yra trumpinys „velniškai pažeidžiama interneto programa“, o programa yra specialiai sukurta naudoti kibernetinio saugumo naujokams, norint išbandyti ir sustiprinti savo skverbimosi įgūdžius.

„Metasploit“ sistemos nustatymas „Kali Linux“

Pradėsime paleisdami „Metasploit“ sistemą. Pirmiausia paleiskite „PostgreSQL“ serverį įvesdami:

$ sudo systemctl start postgresql

Tada inicializuokite duomenų bazę naudodami msfdb init:

$ msfdb init

Tada paleiskite „PostgreSQL“ paslaugą naudodami paslaugą „postgresql start“

$ sudo paslaugos postgresql pradžia

Tada įveskite msfconsole, kad paleistumėte „Metasploit“ duomenų bazę

$ sudo msfconsole

Dabar duomenų bazė įkelta. Galite įsitikinti, kad duomenų bazė tinkamai įkrauta, įveskite:

$ msf> db_status

Įkelti WMAP

Tada paleiskite WMAP naudodami šią komandą:

$ msf> įkelti wmap

Komandos apvalkalas parodys šį langą:

Įveskite „?“Ir„ Metasploit “parodys pagalbos meniu, kuris tikriausiai atrodys maždaug taip:

$ msf> ?

Įveskite tikslinę svetainę, kad pradėtumėte nuskaitymą

Norėdami tvarkyti norimas nuskaityti svetaines, naudokite wmap_sites.

$ msf> wmap_sites

Tai, ką įvedate, kad pridėtumėte svetainę:

$ msf> wmap_sites -a http: // 172.16.1.102

$ msf> wmap_sites -l

Dabar mes turime nukreipti „Metasploit“ į aukos svetainę, pateikdami URL

$ msf> wmap_targets

Įveskite wmap_targets -t, jei norite nukreipti į svetainę:

$ msf> wmap_targets -t http: // 172.16.1.102 / dvwa / rodyklė.php

$ msf> wmap_targets -l

Įkeliama modifikacija

Prieš paleisdami skaitytuvą, įveskite wmap_run. Jums bus parodytos šios komandos parinktys.

$ msf> wmap_run

Įdėkite „wmap-run“ ir „-t“ vėliavą.

$ msf> wmap_run -t

Kaip matote, čia išvardyti visi įgalinti moduliai, kurių yra visokių. Yra krūva, kuri taip pat yra išjungta. Galite pamatyti, kad SSL modulis yra tarp neįgaliųjų, nes aukos svetainė jo nenaudoja.

Jei norite gauti išsamią informaciją, įveskite informaciją, po kurios pateikiama informacija apie mod.

Paleisti skaitytuvą

Norėdami pradėti nuskaityti, įveskite wmap_run sėkmingą -e vėliavą. Paprastai nuskaitymas užtrunka gana ilgai.

$ msf> wmap_run -e

Norėdami pamatyti nuskaitymo rezultatus, naudokite komandą wmap_vulns -l.

$ msf> wmap_vulns -l

Išvada

Šis pradedančiųjų aprašymas buvo apie „Metasploit“ WAMP modulio naudojimą žiniatinklio programų nuskaitymui ir pažeidžiamumui tikrinti. Mes nustatėme, kaip paleisti „Metasploit“ duomenų bazę, kaip paleisti „WAMP“ priedą ir nukreipti jį į žiniatinklio programą, kad būtų pradėtas nuskaitymas. Testuodami rašiklį, galite patikrinti, ar interneto programoje nėra pažeidimų viešųjų vietų, kad jas pašalintumėte, taip sustiprindami jos saugumą.

Įdiekite naujausią „Dolecin Emulator“, skirtą „Gamecube“ ir „Wii“, sistemoje „Linux“
„Delfinų emuliatorius“ leidžia žaisti pasirinktus „Gamecube“ ir „Wii“ žaidimus „Linux“ asmeniniuose kompiuteriuose (PC). „Dolphin Emulator“ yra laisv...
Kaip naudoti „GameConqueror Cheat Engine“ sistemoje „Linux“
Straipsnyje pateikiamas „GameConqueror“ apgaulės variklio naudojimo „Linux“ vadove. Daugelis žaidėjų, žaidžiančių sistemoje „Windows“, dažnai naudoja ...
Geriausi „Linux“ žaidimų konsolių emuliatoriai
Šiame straipsnyje bus išvardyta populiari žaidimų konsolių emuliavimo programinė įranga, skirta „Linux“. „Emuliacija“ yra programinės įrangos suderina...