Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务。跟前面几个不同的是,它的扫描结果不会自动生成报告,而是直接存入Metasploit的数据库。
这篇文章,我们将讨论如何在Metasploit的终端命令行中,使用Wmap扫描靶机应用的漏洞并查看扫描结果。
在运行 Metasploit 终端前,我们需要先启动用于存储扫描结果的数据库服务:
root@kali:~# service postgresql start
如果是第一次使用,可能需要初始化并启动数据库:
msfdb init
msfdb start
执行wmap_run的时候,我们可以用 -m 参数配合正则表达式来指定要使用的扫描模块,例如下面这条命令会启用除包含 dos 关键字的所有模块,也就是说,不做DOS(denial of service)测试:
msf > wmap_run -m ^((?!dos).)*$
另一个有用的参数是 -p ,它允许我们通过正则表达式选取要测试的路径。例如,下面这条命令,我们会检查所有包含 login 关键字的URL:
msf > wmap_run -p ^.*(login).*$
最后,如果需要导出扫描结果,可以借助于Metasploit的数据库功能,例如,在msf终端中使用下面的命令,把整个数据库导出为XML文件:
msf > db_export -f xml /root/database.xml
作者:半个王国
链接:http://www.jianshu.com/p/67315789a8f8
來源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
因篇幅问题不能全部显示,请点此查看更多更全内容