Metasploit, Ultimate Kali Linux

Курс Ultimate Kali Linux — #58 Использование сканеров веб-приложений. Metasploit.

Здравствуйте. дорогие друзья.

В этом разделе вы узнаете, как использовать возможности Metasploit для обнаружения уязвимостей в системе безопасности сервера веб-приложений. Для нашей цели мы будем использовать виртуальную машину OWASP BWA. Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими инструкциями:

  1. В Kali Linux откройте терминал и используйте следующую команду для запуска базы данных PostgreSQL и инициализации базы данных Metasploit:

2. Затем используйте следующую команду для запуска платформы Metasploit в Kali Linux:

  1. Затем с помощью следующей команды загрузите модуль веб-сканера уязвимостей MAP web в Metasploit:
  1. Затем с помощью команды wmap_sites –a задайте целевой объект в качестве
    IP-адреса виртуальной машины OWASP BWA:

На следующем снимке экрана показано, как установить целевой хост в веб-сканере уязвимостей WMAP:

Setting the web host within WMAP

5. Затем используйте следующие команды, чтобы задать фактическое целевое веб-приложение. Мы будем использовать веб-приложение Mutillidae в виртуальной машине OWASP BWA.:

На следующем снимке экрана показаны ожидаемые результаты после установки цели:

Viewing the target web application

Как показано на предыдущем скриншоте, целевое веб-приложение в хост-системе настроено на Mutillidae.

  1. Затем используйте следующую команду для автоматической загрузки различных модулей веб-сканирования из Metasploit для тестирования безопасности:

На следующем снимке экрана показано множество модулей веб-сканирования Metasploit, которые загружаются в веб-сканер уязвимостей WMAP:

Loading the web scanning modules

7. После загрузки модулей веб-сканирования используйте следующие команды для выполнения тестирования веб-безопасности в целевом веб-приложении:

8. Как только WMAP завершит сканирование, используйте следующую команду, чтобы просмотреть список уязвимостей веб-безопасности, обнаруженных веб-сканером WMAP в Metasploit:

9. Наконец, используйте команду vulns, чтобы просмотреть общие результаты оценки безопасности с помощью WMAP:

На следующем снимке экрана показан краткий список уязвимостей системы безопасности, основанный на их ссылочных номерах CVE:

Viewing the discovered web vulnerabilities

Используя информацию, полученную в результате анализа уязвимостей, этичные хакеры,специалисты по тестированию на проникновение и исследователи безопасности могут собрать подробные сведения о каждом уязвимом месте и о том, как объект может быть скомпрометирован, при этом понимая рейтинги рисков и уровни их серьезности.
Прочитав этот раздел, вы узнали, как выполнить веб-сканирование с помощью Metasploit в Kali Linux. В следующем разделе вы узнаете, как обнаружить уязвимости в системе безопасности с помощью Nikto.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.