Metasploit WMAP Web扫描

颓废 2019年5月19日10:17:14评论694 views字数 2705阅读9分1秒阅读模式

Metasploit WMAP Web扫描(web认证扫描)
参考文献:http://www.2cto.com/article/201312/266601.html

PS:爱春秋网站上T00LS的教程是kali-linux-1.0的系统,我本地是2.0的,有区别。
视频教程中打开方式是“应用程序-kali-linux-系统服务-metasploit-community/pro start”
这个是开启数据库,之后再命令行中打开metasploit

以下笔记为文献资料做的参考:(实际开启连接数据库方式在分割线下面)

service postgresql start    -->启动数据库,“service postgresql stop”为停止数据库

msfconsole                  -->启动metasploit

db_statrt                   -->查看metasploit数据库连接情况

load wmap                   -->启动wmap

help                        -->msf帮助命令,找到wmap帮助信息↓

wmap Commands
=============

    Command       Description            
    -------       -----------
    wmap_modules  Manage wmap modules    -->wmap模块管理
    wmap_nodes    Manage nodes           -->管理节点
    wmap_run      Test targets           -->测试目标
    wmap_sites    Manage sites           -->管理网站
    wmap_targets  Manage targets         -->管理目标
    wmap_vulns    Display web vulns      -->显示web漏洞

wmap_sites -h    -->查看“管理网站”项的帮助信息

[*] Usage: wmap_sites [options]
-h        Display this help text                     //显示此帮助文本
  
-a

 Add site (vhost,url)                       //添加站点(虚拟主机中,URL)
-d [ids]  Delete sites (separate ids with space)     //删除网站(与空间分离ID)

-l        List all available sites                   //列出所有可用的网站
-s [id]   Display site structure (vhost,url|ids) (level)  //显示站点结构

wmap_run -h     -->查看“测试网站”项的帮助信息

[*] Usage: wmap_run [options]
-h                        Display this help text  //显示帮助文档
-t                        Show all enabled modules  //显示所有启用模块
-m [regex]                Launch only modules that name match provided regex.
                                  ([正则表达式]只能发射模块提供名字匹配正则表达式。)
-p [regex]                Only test path defined by regex.
                                  (通过正则表达式定义的正则表达式测试路径)
-e [/path/to/profile]     Launch profile modules against all matched targets.
                         ([E/路径/配置文件]发射配置文件模块对所有匹配的目标。)
                                  (No profile file runs all enabled modules.)
                                  (没有配置文件运行所有启用的模块。)

wmap_targets -h    -->查看“管理目标”项的帮助信息

[*] Usage: wmap_targets [options]
-h Display this help text                             //显示帮助文档
-t [urls] Define target sites (vhost1,url[space]vhost2,url)  //定义目标网站
-d [ids] Define target sites (id1, id2, id3 ...)            //定义目标网站
-c Clean target sites list                            //清洁目标网站列表
-l   List all target sites                              //列出所有的目标网站

同理:还能查看其它的帮助信息
wmap_modules -h
wmap_nodes -h
wmap_vulns -h

完整步骤:

(一)启动数据库,启动metasploit,且数据库与metasploit连接成功    //未解决

(二)wmap_sites -a http://www.baidu.com    -->metasploit下载入网站到wmap,并且记录回显的IP

(三)wmap_targets -t IP                    -->IP为扫描目标(百度)的IP地址

(四)wmap_run -t                           -->运行,关于运行选项可以查看帮助文档

(五)wmap_run -e                           -->运行,关于运行选项可以查看帮助文档

(六)wmap_vulns -l                         -->扫描结果查看

------------------------------------------------------------------------------------------------
关于metasploit连接数据库的问题---->已解决
参考文献:http://blog.csdn.net/houbin01/article/details/50966265

kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
在kali 2.0中启动带数据库支持的MSF方式如下:

1、首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
2、初始化MSF数据库(关键步骤!):msfdb init;
3、运行metasploit:msfconsole;
4、在msf中查看数据库连接状态:db_status。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit WMAP Web扫描https://cn-sec.com/archives/67383.html

发表评论

匿名网友 填写信息