您的当前位置:首页正文

自动扫描工具:Metasploit's Wmap

来源:九壹网

Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务。跟前面几个不同的是,它的扫描结果不会自动生成报告,而是直接存入Metasploit的数据库。

这篇文章,我们将讨论如何在Metasploit的终端命令行中,使用Wmap扫描靶机应用的漏洞并查看扫描结果。

实践-准备

在运行 Metasploit 终端前,我们需要先启动用于存储扫描结果的数据库服务:

root@kali:~# service postgresql start

如果是第一次使用,可能需要初始化并启动数据库:

msfdb init
msfdb start

实践-操作

总结

执行wmap_run的时候,我们可以用 -m 参数配合正则表达式来指定要使用的扫描模块,例如下面这条命令会启用除包含 dos 关键字的所有模块,也就是说,不做DOS(denial of service)测试:

msf > wmap_run -m ^((?!dos).)*$

另一个有用的参数是 -p ,它允许我们通过正则表达式选取要测试的路径。例如,下面这条命令,我们会检查所有包含 login 关键字的URL:

msf > wmap_run -p ^.*(login).*$

最后,如果需要导出扫描结果,可以借助于Metasploit的数据库功能,例如,在msf终端中使用下面的命令,把整个数据库导出为XML文件:

msf > db_export -f xml /root/database.xml



作者:半个王国
链接:http://www.jianshu.com/p/67315789a8f8
來源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top