热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

WMAP

https:www.cnblogs.comcomdodop5324492.htmlWMap是一个集成于Metasploit框架中用于测试Web脆弱性的工具,在使用之

https://www.cnblogs.com/comdodo/p/5324492.html

WMap是一个集成于Metasploit框架中用于测试Web脆弱性的工具,在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件,当你不清楚命令有哪些时,可以使用help命令进行查看帮助。

msf > load wmap

.-.-.-..-.-.-..—..—.

| | | || | | || | || |-‘

-----'-‘-‘-‘-^-'-‘

[WMAP 1.5.1] ===  et [  ] metasploit.com 2012

[*]Successfully loaded plugin: wmap

msf > help

wmap Commands

=============

    Command       Description

    ——-       ———–

    wmap_modules  Manage wmap modules

    wmap_nodes    Manage nodes

    wmap_run      Test targets

    wmap_sites    Manage sites

    wmap_targets  Manage targets

    wmap_vulns    Display web vulns

…snip…


在真正运行扫描之前,需要先使用wmap_sites的-a选项添加一个URL进行扫描,添加了之后你可以使用wmap_sites -l命令查看可用的目标。

msf > wmap_sites -h

[*]  Usage: wmap_targets [options]

    -h        Display this help text

    -a [url]  Add site (vhost,url)

    -l        List all available sites

    -s [id]   Display site structure (vhost,url|ids) (level)

msf > wmap_sites -a http://172.16.194.172

[*] Site created.

msf > wmap_sites -l

[*] Available sites

===============

     Id  Host            Vhost           Port  Proto  # Pages  # Forms

     —  —-            —–           —-  —–  ——-  ——-

     0   172.16.194.172  172.16.194.172  80    http   0        0

然后,将站点添加到“目标”中去,使用wmap_targets命令的-t选项;

msf > wmap_targets -h

[*]Usage: wmap_targets [options]

    -h         Display this help text

    -t [urls]    Define target sites (vhost1,url[space]vhost2,url)

    -d [ids]    Define target sites (id1, id2, id3 …)

    -c         Clean target sites list

    -l          List all target sites

msf > wmap_targets -t http://172.16.194.172/mutillidae/index.php


Once added, we can view our list of targets by using the ‘-l’ switch from the console. 
 

msf > wmap_targets -l

[*] Defined targets

===============

     Id  Vhost           Host            Port  SSL    Path

     —  —–           —-            —-  —    —-

     0   172.16.194.172  172.16.194.172  80    false    /mutillidae/index.php


Using the “wmap_run” command will scan the target system. 
 

msf > wmap_run -h

[*]Usage: wmap_run [options]

    -h                        Display this help text

    -t                        Show all enabled modules

    -m [regex]                Launch only modules that name match provided regex.

    -p [regex]                Only test path defined by regex.

    -e [/path/to/profile]     Launch profile modules against all matched targets.

                              (No profile file runs all enabled modules.)


We first using the “-t” switch to list the modules that will be used to scan the remote system. (使用 wmap_run -l 命令可以列出我们将要使用的扫描模块!)
 

msf > wmap_run -t

[*] Testing target:

[*]     Site: 192.168.1.100 (192.168.1.100)

[*]     Port: 80 SSL: false

[*] ============================================================

[*] Testing started. 2012-01-16 15:46:42 -0500

[*] =[ SSL testing ]=

[*] ============================================================

[*] Target is not SSL. SSL modules disabled.

[*] =[ Web Server testing ]=

[*] ============================================================[*] Loaded auxiliary/admin/http/contentkeeper_fileaccess …[*] Loaded auxiliary/admin/http/tomcat_administration …[*]Loaded auxiliary/admin/http/tomcat_utf8_traversal …[*] Loaded auxiliary/admin/http/trendmicro_dlp_traversal …

..snip…

msf >


All that remains now is to actually run the scan against our target URL. 
 

msf > wmap_run -e

[*] Using ALL wmap enabled modules.

[-] NO WMAP NODES DEFINED. Executing local modules

[*] Testing target:

[*]     Site: 172.16.194.172 (172.16.194.172)

[*]     Port: 80 SSL: false

============================================================

[*] Testing started. 2012-06-27 09:29:13 -0400

[*] =[ SSL testing ]=

============================================================

[*] Target is not SSL. SSL modules disabled.

[*] =[ Web Server testing ]=

============================================================

[*] Module auxiliary/scanner/http/http_version

[*] 172.16.194.172:80 Apache/2.2.8 (Ubuntu) DAV/2 ( Powered by PHP/5.2.4-2ubuntu5.10 )

[*] Module auxiliary/scanner/http/open_proxy

[*] Module auxiliary/scanner/http/robots_txt

..snip…..snip…..snip…

[*] Module auxiliary/scanner/http/soap_xml

[*] Path: /

[*] Server 172.16.194.172:80 returned HTTP 404 for /.  Use a different one.

[*] Module auxiliary/scanner/http/trace_axd

[*] Path: /

[*] Module auxiliary/scanner/http/verb_auth_bypass

[*]

=[ Unique Query testing ]=

============================================================

[*] Module auxiliary/scanner/http/blind_sql_query

[*] Module auxiliary/scanner/http/error_sql_injection

[*] Module auxiliary/scanner/http/http_traversal

[*] Module auxiliary/scanner/http/rails_mass_assignment

[*] Module exploit/multi/http/lcms_php_exec

[*]

=[ Query testing ]=

============================================================

[*]

=[ General testing ]=

============================================================

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Launch completed in 212.01512002944946 seconds.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[*]

Done.


在扫描执行完了之后,我们可以查看一下数据库中是否存在一些可用的东西—漏洞!

msf > wmap_vulns -l

[*] + [172.16.194.172] (172.16.194.172): scraper /

[*]     scraper Scraper

[*]     GET Metasploitable2 – Linux

[*] + [172.16.194.172] (172.16.194.172): directory /dav/

[*]     directory Directory found.

[*]     GET Res code: 200

[*] + [172.16.194.172] (172.16.194.172): directory /cgi-bin/

[*]     directory Directoy found.

[*]     GET Res code: 403

…snip…

msf >


可以使用 vulns 命令可以查看更详细的信息!
 

msf > vulns

[*]Time: 2012-01-16 20:58:49 UTC Vuln: host=172.16.2.207 port=80 proto=tcp name=auxiliary/scanner/http/options refs=CVE-2005-3398,CVE-2005-3498,OSVDB-877,BID-11604,BID-9506,BID-9561

We can now use this information to gather further information on the reported vulnerability. As pentesters, we would want to investigate each finding further and identify if there are potential methods for attack.

来源: 


总结一下使用wmap的具体步骤:

 

  • 进入Metasploit(在这之前最好先运行:service postgresql start && service metasploit start 命令开启这两个基础服务);
  • 然后连接数据库(db_connect){其实应该是默认连接的,但是估计是因为我之前没有注意,在哪个地方翻了个错误,导致后来都得手动连接};
  • 之后加载wmap插件(load wmap);
  • 添加站点:wmap_sites -a URL
  • 列为目标:wmap_targets -t URL
  • 先是将要执行的扫描模块:wmap_run -t
  • 执行扫描:wmap_run -e
  • 在扫描完成之后显示是否存在可利用漏洞:wmap_vulns -l(若要查看更详细的信息,则使用vulns命令)


msf > load wmap

.-.-.-..-.-.-..—..—.

| | | || | | || | || |-‘

-----'-‘-‘-‘-^-'-‘

[WMAP 1.5.1] ===  et [  ] metasploit.com 2012

[*] Successfully loaded plugin: wmap

msf > help

wmap Commands

=============

    Command       Description

    ——-       ———–

    wmap_modules  Manage wmap modules

    wmap_nodes    Manage nodes

    wmap_run      Test targets

    wmap_sites    Manage sites

    wmap_targets  Manage targets

    wmap_vulns    Display web vulns

Core Commands

=============

    Command       Description

    ——-       ———–

    ?             Help menu

    back          Move back from the current context

    banner        Display an awesome metasploit banner

    cd            Change the current working directory

    color         Toggle color

    connect       Communicate with a host

    exit          Exit the console

    go_pro        Launch Metasploit web GUI

    grep          Grep the output of another command

    help          Help menu

    info          Displays information about one or more module

    irb           Drop into irb scripting mode

    jobs          Displays and manages jobs

    kill          Kill a job

    load          Load a framework plugin

    loadpath      Searches for and loads modules from a path

    makerc        Save commands entered since start to a file

    popm          Pops the latest module off the stack and makes it active

    previous      Sets the previously loaded module as the current module

    pushm         Pushes the active or list of modules onto the module stack

    quit          Exit the console

    reload_all    Reloads all modules from all defined module paths

    resource      Run the commands stored in a file

    route         Route traffic through a session

    save          Saves the active datastores

    search        Searches module names and descriptions

    sessions      Dump session listings and display information about sessions

    set           Sets a variable to a value

    setg          Sets a global variable to a value

    show          Displays modules of a given type, or all modules

    sleep         Do nothing for the specified number of seconds

    spool         Write console output into a file as well the screen

    threads       View and manipulate background threads

    unload        Unload a framework plugin

    unset         Unsets one or more variables

    unsetg        Unsets one or more global variables

    use           Selects a module by name

    version       Show the framework and console library version numbers

Database Backend Commands

=========================

    Command           Description

    ——-           ———–

    creds             List all credentials in the database

    db_connect        Connect to an existing database

    db_disconnect     Disconnect from the current database instance

    db_export         Export a file containing the contents of the database

    db_import         Import a scan result file (filetype will be auto-detected)

    db_nmap           Executes nmap and records the output automatically

    db_rebuild_cache  Rebuilds the database-stored module cache

    db_status         Show the current database status

    hosts             List all hosts in the database

    loot              List all loot in the database

    notes             List all notes in the database

    services          List all services in the database

    vulns             List all vulnerabilities in the database

    workspace         Switch between database workspaces

msf > wmap_

wmap_modules  wmap_nodes    wmap_run      wmap_sites    wmap_targets  wmap_vulns   

msf > wmap_sites -a http://www.dvssc.com/

[-] Unable to create site

msf > wmap_sites -a 10.10.10.129

[-] Unable to create site

msf > wmap_sites -a http://10.10.10.129

[-] Unable to create site

msf > wmap_sites -a http://210.21.21.21

[-] Unable to create site

msf > wmap_sites -a http://210.21.21.21/

[-] Unable to create site

msf > wmap_sites -h

[*] Usage: wmap_sites [options]

   -h        Display this help text

   -a [url]  Add site (vhost,url)

   -d [ids]  Delete sites (separate ids with space)

   -l        List all available sites

   -s [id]   Display site structure (vhost,url|ids) (level)

所以,总的来说wmap的利用流程就是:

  wmap_sites -a http://192.168.10.11

  wmap_sites -l

  wmap_targets -t http://192.168.10.11/mutillidae/index.php

  wmap_targets -t

  wmap_run -t

  wmap_run -e


推荐阅读
  • 本指南介绍了如何在ASP.NET Web应用程序中利用C#和JavaScript实现基于指纹识别的登录系统。通过集成指纹识别技术,用户无需输入传统的登录ID即可完成身份验证,从而提升用户体验和安全性。我们将详细探讨如何配置和部署这一功能,确保系统的稳定性和可靠性。 ... [详细]
  • Python 伦理黑客技术:深入探讨后门攻击(第三部分)
    在《Python 伦理黑客技术:深入探讨后门攻击(第三部分)》中,作者详细分析了后门攻击中的Socket问题。由于TCP协议基于流,难以确定消息批次的结束点,这给后门攻击的实现带来了挑战。为了解决这一问题,文章提出了一系列有效的技术方案,包括使用特定的分隔符和长度前缀,以确保数据包的准确传输和解析。这些方法不仅提高了攻击的隐蔽性和可靠性,还为安全研究人员提供了宝贵的参考。 ... [详细]
  • 本文详细介绍了一种利用 ESP8266 01S 模块构建 Web 服务器的成功实践方案。通过具体的代码示例和详细的步骤说明,帮助读者快速掌握该模块的使用方法。在疫情期间,作者重新审视并研究了这一未被充分利用的模块,最终成功实现了 Web 服务器的功能。本文不仅提供了完整的代码实现,还涵盖了调试过程中遇到的常见问题及其解决方法,为初学者提供了宝贵的参考。 ... [详细]
  • 数字图书馆近期展出了一批精选的Linux经典著作,这些书籍虽然部分较为陈旧,但依然具有重要的参考价值。如需转载相关内容,请务必注明来源:小文论坛(http://www.xiaowenbbs.com)。 ... [详细]
  • 深入解析 Android 中 EditText 的 getLayoutParams 方法及其代码应用实例 ... [详细]
  • 利用Java开发功能完备的电话簿应用程序,支持添加、查询与删除操作
    本研究基于Java语言开发了一款功能全面的电话簿应用程序,实现了与数据库的高效连接。该应用不仅支持添加、查询和删除联系人信息,还具备输出最大和最小ID号的功能,并能够对用户输入的ID号进行有效性验证,确保数据的准确性和完整性。详细实现方法可参阅相关文档。 ... [详细]
  • 本文深入探讨了 Python Watchdog 库的使用方法和应用场景。通过详细的代码示例,展示了如何利用 Watchdog 监控文件系统的变化,包括文件的创建、修改和删除等操作。文章不仅介绍了 Watchdog 的基本功能,还探讨了其在实际项目中的高级应用,如日志监控和自动化任务触发。读者将能够全面了解 Watchdog 的工作原理及其在不同场景下的应用技巧。 ... [详细]
  • importpymysql#一、直接连接mysql数据库'''coonpymysql.connect(host'192.168.*.*',u ... [详细]
  • javascript分页类支持页码格式
    前端时间因为项目需要,要对一个产品下所有的附属图片进行分页显示,没考虑ajax一张张请求,所以干脆一次性全部把图片out,然 ... [详细]
  • 思科IOS XE与ISE集成实现TACACS认证配置
    本文详细介绍了如何在思科IOS XE设备上配置TACACS认证,并通过ISE(Identity Services Engine)进行用户管理和授权。配置包括网络拓扑、设备设置和ISE端的具体步骤。 ... [详细]
  • 如何在Windows内置的Ubuntu系统中更改SSH服务的端口号设置
    如何在Windows内置的Ubuntu系统中更改SSH服务的端口号设置 ... [详细]
  • 技术分享:使用 Flask、AngularJS 和 Jinja2 构建高效前后端交互系统
    技术分享:使用 Flask、AngularJS 和 Jinja2 构建高效前后端交互系统 ... [详细]
  • 在Linux系统中避免安装MySQL的简易指南
    在Linux系统中避免安装MySQL的简易指南 ... [详细]
  • 在安装并配置了Elasticsearch后,我在尝试通过GET /_nodes请求获取节点信息时遇到了问题,收到了错误消息。为了确保请求的正确性和安全性,我需要进一步排查配置和网络设置,以确保Elasticsearch集群能够正常响应。此外,还需要检查安全设置,如防火墙规则和认证机制,以防止未经授权的访问。 ... [详细]
  • Python内置模块详解:正则表达式re模块的应用与解析
    正则表达式是一种强大的文本处理工具,通过特定的字符序列来定义搜索模式。本文详细介绍了Python内置的`re`模块,探讨了其在字符串匹配、验证和提取中的应用。例如,可以通过正则表达式验证电子邮件地址、电话号码、QQ号、密码、URL和IP地址等。此外,文章还深入解析了`re`模块的各种函数和方法,提供了丰富的示例代码,帮助读者更好地理解和使用这一工具。 ... [详细]
author-avatar
baiwei001
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有