Metasploit WMAP Web扫描(web认证扫描)
参考文献:http://www.2cto.com/article/201312/266601.html
PS:爱春秋网站上T00LS的教程是kali-linux-1.0的系统,我本地是2.0的,有区别。
视频教程中打开方式是“应用程序-kali-linux-系统服务-metasploit-community/pro start”
这个是开启数据库,之后再命令行中打开metasploit
以下笔记为文献资料做的参考:(实际开启连接数据库方式在分割线下面)
service postgresql start -->启动数据库,“service postgresql stop”为停止数据库
msfconsole -->启动metasploit
db_statrt -->查看metasploit数据库连接情况
load wmap -->启动wmap
help -->msf帮助命令,找到wmap帮助信息↓
wmap Commands
=============
Command Description
------- -----------
wmap_modules Manage wmap modules -->wmap模块管理
wmap_nodes Manage nodes -->管理节点
wmap_run Test targets -->测试目标
wmap_sites Manage sites -->管理网站
wmap_targets Manage targets -->管理目标
wmap_vulns Display web vulns -->显示web漏洞
wmap_sites -h -->查看“管理网站”项的帮助信息
[*] Usage: wmap_sites [options]
-h Display this help text //显示此帮助文本
-a
-d [ids] Delete sites (separate ids with space) //删除网站(与空间分离ID)
-l List all available sites //列出所有可用的网站
-s [id] Display site structure (vhost,url|ids) (level) //显示站点结构
wmap_run -h -->查看“测试网站”项的帮助信息
[*] Usage: wmap_run [options]
-h Display this help text //显示帮助文档
-t Show all enabled modules //显示所有启用模块
-m [regex] Launch only modules that name match provided regex.
([正则表达式]只能发射模块提供名字匹配正则表达式。)
-p [regex] Only test path defined by regex.
(通过正则表达式定义的正则表达式测试路径)
-e [/path/to/profile] Launch profile modules against all matched targets.
([E/路径/配置文件]发射配置文件模块对所有匹配的目标。)
(No profile file runs all enabled modules.)
(没有配置文件运行所有启用的模块。)
wmap_targets -h -->查看“管理目标”项的帮助信息
[*] Usage: wmap_targets [options]
-h Display this help text //显示帮助文档
-t [urls] Define target sites (vhost1,url[space]vhost2,url) //定义目标网站
-d [ids] Define target sites (id1, id2, id3 ...) //定义目标网站
-c Clean target sites list //清洁目标网站列表
-l List all target sites //列出所有的目标网站
同理:还能查看其它的帮助信息
wmap_modules -h
wmap_nodes -h
wmap_vulns -h
完整步骤:
(一)启动数据库,启动metasploit,且数据库与metasploit连接成功 //未解决
(二)wmap_sites -a http://www.baidu.com -->metasploit下载入网站到wmap,并且记录回显的IP
(三)wmap_targets -t IP -->IP为扫描目标(百度)的IP地址
(四)wmap_run -t -->运行,关于运行选项可以查看帮助文档
(五)wmap_run -e -->运行,关于运行选项可以查看帮助文档
(六)wmap_vulns -l -->扫描结果查看
------------------------------------------------------------------------------------------------
关于metasploit连接数据库的问题---->已解决
参考文献:http://blog.csdn.net/houbin01/article/details/50966265
kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
在kali 2.0中启动带数据库支持的MSF方式如下:
1、首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
2、初始化MSF数据库(关键步骤!):msfdb init;
3、运行metasploit:msfconsole;
4、在msf中查看数据库连接状态:db_status。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论