0x01 Wmap簡介sql
Wmap自己不是一個獨立的漏洞掃描器,而是做爲Metasploit的一個模塊,結合Web漏洞和Web服務相關的模塊協同工做,完成目標服務器的掃描任務,也就是說,若是咱們想要使用Wmap模塊就須要將它在Metasploit中載入纔可使用。數據庫
0x02 Metasploit數據庫準備服務器
新版的Metasploit數據庫鏈接方法相比於老版Kali有所不一樣,因此咱們數據庫的連接方法也會和較老教程有所出入post
在運行 Metasploit 終端前,咱們須要先啓動用於存儲掃描結果的數據庫服務:學習
service postgresql start
若是是初次使用,須要初始化並啓動數據庫:網站
msfdb init
msfdb start
0x03 Wmap使用spa
首先打開一個終端,啓動Metasploit:插件
msfconsole
而後等待msf打開以後,咱們在msf中載入wmap的插件:postgresql
load wmap
在出現如上的提示以後,就說明wmap成功載入了,若是出現錯誤通常狀況下是由於數據庫的配置緣由致使msf沒法鏈接數據庫code
如何修改能夠參看第二步驟中的配置方法,這裏很少闡述
而後咱們簡單瞭解一下wmap的一些參數:
help
在對Wmap有了一個簡單的初步瞭解以後,咱們開始利用Wmap掃描網站:
wmap_site -a <target>
這裏咱們本地搭建的網站連接是192.168.1.102,因此咱們輸入:
wmap_sites -a http://192.168.0.102
如圖,出現[ * ]Site created.字樣時,設置成功
而後咱們能夠查看一下咱們的目標:
wmap_sites -l
這裏咱們若是想要刪除一些多餘的目標網站可使用:
wmap _sites -d <Id>
在載入站點以後,咱們再輸入指令來設置掃描的站點:
wmap_targets -d <Id>
咱們以前加載的站點Id是0,因此咱們輸入的是wmap_targets -d 0,相應的,若是存在多個待選擇站點咱們能夠經過他們Id來掃描列表中不一樣的站點
在肯定了掃描站點以後,咱們來查看一下掃描的目標列表:
wmap_targets -l
在配置好Wmap掃描目標以後,咱們先載入掃描所要使用的一些Exp模塊:
wmap_run -t
等待載入完成以後,咱們開始掃描站點:
wmap_run -e
這裏咱們的掃描進行的會相對與以前的步驟較慢,因此咱們須要等待一段時間
當出現下圖的界面時,就說明掃描完成:
在掃描完成以後咱們須要查看掃描結果的彙總:
vulns //這裏也可使用wmap_vulns -l來查看,兩條語句的做用是同樣的
這樣就完成了一次利用Wmap對網站進行掃描的過程,但願你們能夠從中學習到一些知識,本人技術有限,若是在文章技術方面出現漏洞或誤導,請當即聯繫我,我將會在第一時間對出現問題的地方進行更改,避免誤導讀者