Metasploit中的一個掃描神器 -- WMAP(轉(zhuǎn))

Metasploit是一個極其強大的滲透測試框架膏秫,包含了巨量模塊侮措。但是懈叹,模塊數(shù)量眾多,使得在使用的時候也很不方便分扎。于是就有了WMAP澄成。這個工具可以一次運用多個模塊,并將結(jié)果保存在數(shù)據(jù)庫中畏吓,十分方便墨状。

????????由于在學(xué)習(xí)過程中,在百度上搜索時沒能找到WMAP的較為專門描述的文章菲饼,就打算翻譯一個英文教程肾砂,讓大家的學(xué)習(xí)更方便。

以下是文章正文:

什么是WMAP巴粪?

WMAP?是一款最初由?SQLMap?創(chuàng)建而來的多功能網(wǎng)絡(luò)應(yīng)用漏洞掃描器.這個工具整合在Metasploit中通今,并且可以從Metasploit Framework中啟動進行?網(wǎng)站掃描.

用WMAP進行漏洞掃描

我們首先要創(chuàng)建一個數(shù)據(jù)庫來保存我們的WMAP掃描結(jié)果, 加載?“wmap”?插件, 然后輸入?“help”來看看我們多了哪些新命令可以使用.

msf?>?load?wmap.-.-.-..-.-.-..---..---.

|?|?|?||?|?|?||?|?||?|-'

`-----'`-'-'-'`-^-'`-'[WMAP?1.5.1]?===??et?[??]?metasploit.com?2012[*]?Successfully?loaded?plugin:?wmap

msf?>??helpwmap?Commands

=============

????Command???????Description

????-------???????-----------

????wmap_modules??Manage?wmap?modules

????wmap_nodes????Manage?nodes

????wmap_run??????Test?targets

????wmap_sites????Manage?sites

????wmap_targets??Manage?targets

????wmap_vulns????Display?web?vulns...snip...

wmap命令

=================

命令?????????????????描述

----------??????????----------------------------

wmap_modules?????????管理wmap模塊

wmap_nodes???????????管理結(jié)點

wmap_run?????????????測試目標(biāo)

wmap_sites???????????管理站點

wmap_targets?????????管理目標(biāo)

wmap_vulns???????????顯示掃描到的漏洞

在進行掃描之前, 我們需要用 “wmap_sites”.和“-a”參數(shù)來添加一個新的目標(biāo)url.然后, 執(zhí)行?“wmap_sites -l”?命令打印出所有已添加目標(biāo).

msf?>?wmap_sites?-h

[*]Usage:?wmap_targets?[options]

????????-h????????Display?this?help?text

????????-a?[url]??Add?site?(vhost,url)

????????-l????????List?all?available?sites

????????-s?[id]???Display?site?structure?(vhost,url|ids)?(level)


msf?>?wmap_sites?-a?http://172.16.194.172

[*]?Site?created.

msf?>?wmap_sites?-l

[*]?Available?sites

===============

?????Id??Host????????????Vhost???????????Port??Proto??#?Pages??#?Forms

?????--??----????????????-----???????????----??-----??-------??-------

?????0???172.16.194.172??172.16.194.172??80????http???0????????0

msf?>?wmap_sites?-h

[*]?Usage:?wmap_sites?[options]

????-h??????????????顯示幫助說明

????-a?[url]???????添加站點(vhost,url)

????-d?[ids]??????刪除站點(用空格將id隔開)

????-l???????????????列出所有站點

????-s?[id]????????顯示url結(jié)構(gòu)?(vhost,url|ids)?(level)

接著, 用?“wmap_targets”命令添加一個目標(biāo).

msf?>?wmap_targets?-h[*]?Usage:?wmap_targets?[options]

????????-h??????????????Display?this?help?text

????????-t?[urls]???????Define?target?sites?(vhost1,url[space]vhost2,url)?

????????-d?[ids]????????Define?target?sites?(id1,?id2,?id3?...)

????????-c??????????????Clean?target?sites?list

????????-l??????????????List?all?target?sites

msf?>?wmap_targets?-t?http://172.16.194.172/mutillidae/index.php

msf?>?wmap_targets?-h

[*]?Usage:?wmap_targets?[options]

????-h????????????顯示幫助說明

????-t?[urls]?????用url將已經(jīng)添加的一個或者多個站點定義為目標(biāo)。url用空格隔開肛根。(vhost1,url[space]vhost2,url)

????-d?[ids]??????用id將已經(jīng)添加的一個或者多個站點定義為目標(biāo)辫塌。?id用逗號隔開。(id1,?id2,?id3?...)

????-c????????????清除目標(biāo)列表

????-l????????????顯示所有目標(biāo)

添加目標(biāo)后, 我們可以用 ‘-l’ 顯示所有目標(biāo).

msf?>?wmap_targets?-l

[*]?Defined?targets

===============

?????Id??Vhost???????????Host????????????Port??SSL????Path

?????--??-----???????????----????????????----??---????----

?????0???172.16.194.172??172.16.194.172??80????false????/mutillidae/index.php

用“wmap_run”?命令就可以開始掃描目標(biāo)了.

msf?>?wmap_run?-h[*]?Usage:?wmap_run?[options]

????????-h????????????????????????Display?this?help?text

????????-t????????????????????????Show?all?enabled?modules

????????-m?[regex]????????????????Launch?only?modules?that?name?match?provided?regex.

????????-p?[regex]????????????????Only?test?path?defined?by?regex.

????????-e?[/path/to/profile]?????Launch?profile?modules?against?all?matched?targets.

??????????????????????????????????(No?profile?file?runs?all?enabled?modules.)

msf?>?wmap_run?-h

[*]?Usage:?wmap_run?[options]

????-h??????????????????????????????顯示幫助說明

????-t??????????????????????????????顯示所有可用模塊

????-m?[regex]??????????????????????啟用名字匹配正則表達式的模塊.

????-p?[regex]??????????????????????只測試匹配正則表達式的路徑.

????-e?[/path/to/profile]???????????對所有匹配的目標(biāo)啟用配置中的模塊.

?????????????????????????????????????????(若無配置派哲,則啟用所有可用模塊.)

我們可以用?“-t”?參數(shù)來列出掃描中將要用到的模塊.

msf?>wmap_run?-t

[*]Testing?target:

[*]Site:?192.168.1.100?(192.168.1.100)

[*]Port:?80?SSL:?false

[*]============================================================

[*]Testing?started.?2012-01-16?15:46:42?-0500

[*]

=[?SSL?testing?]=

[*]============================================================

[*]Target?is?not?SSL.?SSL?modules?disabled.

[*]

=[?Web?Server?testing?]=

[*]============================================================

[*]Loaded?auxiliary/admin/http/contentkeeper_fileaccess?...

[*]Loaded?auxiliary/admin/http/tomcat_administration?...

[*]Loaded?auxiliary/admin/http/tomcat_utf8_traversal?...

[*]Loaded?auxiliary/admin/http/trendmicro_dlp_traversal?...

..snip...

msf?>

剩下的步驟就是對我們的目標(biāo)啟動 WMAP掃描.

msf?>?wmap_run?-e

[*]Using?ALL?wmap?enabled?modules.

[-]NO?WMAP?NODES?DEFINED.?Executing?local?modules

[*]Testing?target:

[*]Site:?172.16.194.172?(172.16.194.172)

[*]Port:?80?SSL:?false

============================================================

[*]Testing?started.?2012-06-27?09:29:13?-0400

[*]

=[?SSL?testing?]=

============================================================

[*]Target?is?not?SSL.?SSL?modules?disabled.

[*]

?=[?Web?Server?testing?]=

============================================================

[*]Module?auxiliary/scanner/http/http_version

[*]172.16.194.172:80?Apache/2.2.8?(Ubuntu)?DAV/2?(?Powered?by?PHP/5.2.4-2ubuntu5.10?)

[*]Module?auxiliary/scanner/http/open_proxy

[*]?Module?auxiliary/scanner/http/robots_txt

..snip...

..snip...

..snip...

[*]Module?auxiliary/scanner/http/soap_xml

[*]Path:?/

[*]Server?172.16.194.172:80?returned?HTTP?404?for?/.??Use?a?different?one.

[*]Module?auxiliary/scanner/http/trace_axd

[*]Path:?/

[*]Module?auxiliary/scanner/http/verb_auth_bypass

[*]

?=[?Unique?Query?testing?]=

============================================================

[*]Module?auxiliary/scanner/http/blind_sql_query

[*]Module?auxiliary/scanner/http/error_sql_injection

[*]Module?auxiliary/scanner/http/http_traversal

[*]Module?auxiliary/scanner/http/rails_mass_assignment

[*]Module?exploit/multi/http/lcms_php_exec

[*]

=[?Query?testing?]=

============================================================

[*]

=[?General?testing?]=

============================================================

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Launch?completed?in?212.01512002944946?seconds.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[*]Done.

掃描結(jié)束后, 我們可以查看數(shù)據(jù)庫臼氨,看看 WMAP給我們找到了什么有趣的東西.

msf?>?wmap_vulns?-l

[*]?+?[172.16.194.172]?(172.16.194.172):?scraper?/

[*]?????scraper?Scraper

[*]?????GET?Metasploitable2?-?Linux

[*]?+?[172.16.194.172]?(172.16.194.172):?directory?/dav/

[*]?????directory?Directory?found.

[*]?????GET?Res?code:?200

[*]?+?[172.16.194.172]?(172.16.194.172):?directory?/cgi-bin/

[*]?????directory?Directoy?found.

[*]?????GET?Res?code:?403...snip...msf?>

上面的信息告訴我們?WMAP?找到了一個可用漏洞. 執(zhí)行“vulns”?命令來查看詳細信息.

msf?>?vulns[*]?Time:?2012-01-16?20:58:49?UTC?Vuln:?host=172.16.2.207?port=80?proto=tcp?name=auxiliary/scanner/http/options?refs=CVE-2005-3398,CVE-2005-3498,OSVDB-877,BID-11604,BID-9506,BID-9561

msf?>

用了WMAP進行 漏洞掃描?后, 我們能夠使用這些掃描結(jié)果來對報告的漏洞收集更深入的信息. 作為滲透測試人員, 我們要更深入的調(diào)查每個發(fā)現(xiàn),并找出是否有潛在的攻擊方法.

總結(jié)一下WMAP的用法:

msf>wmap_sites -a url ? ? ? ? 添加url

msf>wmap_targets -t url ? ? 添加目標(biāo)

msf>wmap_run -e ? ? ? ? ? ? ? ?開搞

msf>vulns ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?查看漏洞詳細信息

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末芭届,一起剝皮案震驚了整個濱河市储矩,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌褂乍,老刑警劉巖持隧,帶你破解...
    沈念sama閱讀 218,204評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異逃片,居然都是意外死亡屡拨,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,091評論 3 395
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來呀狼,“玉大人裂允,你說我怎么就攤上這事「缤В” “怎么了绝编?”我有些...
    開封第一講書人閱讀 164,548評論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長貌踏。 經(jīng)常有香客問我十饥,道長,這世上最難降的妖魔是什么哩俭? 我笑而不...
    開封第一講書人閱讀 58,657評論 1 293
  • 正文 為了忘掉前任绷跑,我火速辦了婚禮,結(jié)果婚禮上凡资,老公的妹妹穿的比我還像新娘砸捏。我一直安慰自己,他們只是感情好隙赁,可當(dāng)我...
    茶點故事閱讀 67,689評論 6 392
  • 文/花漫 我一把揭開白布垦藏。 她就那樣靜靜地躺著,像睡著了一般伞访。 火紅的嫁衣襯著肌膚如雪掂骏。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,554評論 1 305
  • 那天厚掷,我揣著相機與錄音弟灼,去河邊找鬼。 笑死冒黑,一個胖子當(dāng)著我的面吹牛田绑,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播抡爹,決...
    沈念sama閱讀 40,302評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼掩驱,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了冬竟?” 一聲冷哼從身側(cè)響起欧穴,我...
    開封第一講書人閱讀 39,216評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎泵殴,沒想到半個月后涮帘,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,661評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡笑诅,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,851評論 3 336
  • 正文 我和宋清朗相戀三年焚辅,在試婚紗的時候發(fā)現(xiàn)自己被綠了映屋。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片苟鸯。...
    茶點故事閱讀 39,977評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡同蜻,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出早处,到底是詐尸還是另有隱情湾蔓,我是刑警寧澤,帶...
    沈念sama閱讀 35,697評論 5 347
  • 正文 年R本政府宣布砌梆,位于F島的核電站默责,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏咸包。R本人自食惡果不足惜桃序,卻給世界環(huán)境...
    茶點故事閱讀 41,306評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望烂瘫。 院中可真熱鬧媒熊,春花似錦、人聲如沸坟比。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,898評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽葛账。三九已至柠衅,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間籍琳,已是汗流浹背菲宴。 一陣腳步聲響...
    開封第一講書人閱讀 33,019評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留趋急,地道東北人喝峦。 一個月前我還...
    沈念sama閱讀 48,138評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像宣谈,于是被迫代替她去往敵國和親愈犹。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,927評論 2 355

推薦閱讀更多精彩內(nèi)容