Kali Linux Wmap扫描小记

0x01 Wmap简介

Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务,也就是说,如果我们想要使用Wmap模块就需要将它在Metasploit中载入才可以使用。

0x02 Metasploit数据库准备

新版的Metasploit数据库连接方法相比于老版Kali有所不同,所以我们数据库的链接方法也会和较老教程有所出入

在运行 Metasploit 终端前,我们需要先启动用于存储扫描结果的数据库服务:

service postgresql start

如果是初次使用,需要初始化并启动数据库:

msfdb init
msfdb start

0x03 Wmap使用

首先打开一个终端,启动Metasploit:

msfconsole

然后等待msf打开之后,我们在msf中载入wmap的插件:

load wmap

技术分享

在出现如上的提示之后,就说明wmap成功载入了,如果出现错误一般情况下是因为数据库的配置原因导致msf无法连接数据库

如何修改可以参看第二步骤中的配置方法,这里不多阐述

然后我们简单了解一下wmap的一些参数:

help

技术分享

在对Wmap有了一个简单的初步了解之后,我们开始利用Wmap扫描网站:

wmap_site -a <target>

这里我们本地搭建的网站链接是192.168.1.102,所以我们输入:

wmap_sites -a http://192.168.0.102

技术分享

如图,出现[ * ]Site created.字样时,设置成功

然后我们可以查看一下我们的目标:

wmap_sites -l

技术分享

这里我们如果想要删除一些多余的目标网站可以使用:

wmap _sites -d <Id>

在载入站点之后,我们再输入指令来设置扫描的站点:

wmap_targets -d <Id>

我们之前加载的站点Id是0,所以我们输入的是wmap_targets -d 0,相应的,如果存在多个待选择站点我们可以通过他们Id来扫描列表中不同的站点

技术分享

在确定了扫描站点之后,我们来查看一下扫描的目标列表:

wmap_targets -l

技术分享

在配置好Wmap扫描目标之后,我们先载入扫描所要使用的一些Exp模块:

wmap_run -t

技术分享

等待载入完成之后,我们开始扫描站点:

wmap_run -e

技术分享

这里我们的扫描进行的会相对与之前的步骤较慢,所以我们需要等待一段时间

当出现下图的界面时,就说明扫描完成:

技术分享

在扫描完成之后我们需要查看扫描结果的汇总:

vulns
//这里也可以使用wmap_vulns -l来查看,两条语句的作用是一样的

技术分享

这样就完成了一次利用Wmap对网站进行扫描的过程,希望大家可以从中学习到一些知识,本人技术有限,如果在文章技术方面出现漏洞或误导,请立即联系我,我将会在第一时间对出现问题的地方进行更改,避免误导读者

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/81185396