metasploit

Metasploit'in “Wmap tarayıcısı” ile web uygulamalarını test eden kalem

Metasploit'in “Wmap tarayıcısı” ile web uygulamalarını test eden kalem
“Tarama”, işletim sistemini ve mimarisini ortaya çıkarmak için ağlar veya sunucular gibi canlı sistemleri tanımlamaya yönelik tüm yöntem ve teknikleri içerir. Bu teknikler, bir ağda istismar edilebilecek herhangi bir hassas noktayı belirlemek için kullanılır.

Bu, web uygulamalarındaki güvenlik açıklarını taramak için Metasploit çerçevesinde bulunan WMAP eklentisini kullanmaya yönelik yeni başlayanlar için bir eğitimdir. WAMP kullanılarak yapılan tarama işlemini göstermek için DVWA web uygulamasını hedef olarak kullanacağız. DVWA, "lanet olası savunmasız web uygulaması"nın kısaltmasıdır ve uygulama, siber güvenlik konusunda acemiler tarafından penetrasyon becerilerini test etmek ve keskinleştirmek için kullanılmak üzere özel olarak tasarlanmıştır.

Kali Linux'ta Metasploit çerçevesini kurma

Metasploit çerçevesini başlatarak başlayacağız. İlk olarak, şunu yazarak PostgreSQL sunucusunu başlatın:

$ sudo systemctl postgresql'i başlat

Ardından, veritabanını msfdb init ile başlatın:

$ msfdb başlangıç

Ardından PostgreSQL hizmetini postgresql start ile başlatın

$ sudo hizmeti postgresql başlangıcı

Ardından Metasploit veritabanını başlatmak için msfconsole yazın

$ sudo msfconsole

Veritabanı şimdi yüklendi. Veritabanının düzgün yüklendiğinden emin olabilirsiniz, şunu yazın:

$ msf > db_status

WMAP'yi yükle

Ardından, aşağıdaki komutu kullanarak WMAP'i başlatın:

$ msf > wmap yükle

Komut kabuğu aşağıdaki pencereyi görüntüler:

" yazın?” ve Metasploit yardım menüsünü gösterecek, bu muhtemelen şöyle görünecek:

$ msf > ?

Taramayı başlatmak için hedef siteyi girin

Taramak istediğiniz siteleri yönetmek için wmap_sites kullanın.

$ msf > wmap_sites

Bir site eklemek için girdiğiniz şey budur:

$ msf > wmap_sites -a http://172.16.1.102

$ msf > wmap_sites -l

Şimdi URL'yi sağlayarak Metasploit'i kurban sitesine yönlendirmemiz gerekiyor

$ msf > wmap_targets

Siteyi işaret etmek için wmap_targets -t yazın:

$ msf > wmap_targets -t http://172.16.1.102/dvwa/indeks.php

$ msf > wmap_targets -l

modların yüklenmesi

Tarayıcıyı çalıştırmadan önce wmap_run yazın. Bu komut için seçenekler gösterilecek.

$ msf > wmap_run

wmap-run ve ardından bir -t bayrağı koyun.

$ msf > wmap_run -t

Gördüğünüz gibi, bu, her türden etkinleştirilmiş tüm modülleri listeledi. Engelliler de var. SSL modülünün devre dışı bırakılmışlar arasında olduğunu görebilirsiniz, bunun nedeni kurban sitenin onu kullanmamasıdır.

Ayrıntılı bilgi istiyorsanız, bilgi yazın ve ardından modla ilgili bilgileri yazın.

Tarayıcıyı Çalıştırma

Taramaya başlamak için wmap_run yazın ve -e flag ile başarılı olun. Taramanın normalde tamamlanması biraz zaman alır.

$ msf > wmap_run -e

Taramanın sonuçlarını görmek için wmap_vulns -l komutunu kullanın.

$ msf > wmap_vulns -l

Sonuç

Bu yeni başlayanlar için izlenecek yol, web uygulamalarını taramak ve güvenlik açıklarını kontrol etmek için Metasploit'in WAMP modülünü kullanmaktı. Metasploit veritabanının nasıl başlatılacağını, WAMP eklentisinin nasıl başlatılacağını ve taramayı başlatmak için bir web uygulamasına nasıl yönlendirileceğini ayarladık. Kalem testi ile, bir web uygulamasında olası ihlal noktaları olup olmadığını kontrol ederek bunları ortadan kaldırabilir ve böylece güvenliğini güçlendirebilirsiniz.

Best Linux Distros for Gaming in 2021
The Linux operating system has come a long way from its original, simple, server-based look. This OS has immensely improved in recent years and has no...
Linux'ta oyun oturumunuzu nasıl yakalar ve yayınlarsınız?
Geçmişte oyun oynamak sadece bir hobi olarak görülüyordu, ancak zamanla oyun endüstrisi teknoloji ve oyuncu sayısı açısından büyük bir büyüme gördü. Ç...
El Takibiyle Oynanabilecek En İyi Oyunlar
Oculus Quest kısa süre önce, kontrolörler olmadan elle takip etme harika fikrini tanıttı. Resmi olarak veya SideQuest aracılığıyla destek sağlayan sür...