Kali Linux Wmap掃描小記

0x01 Wmap簡介sql

Wmap自己不是一個獨立的漏洞掃描器,而是做爲Metasploit的一個模塊,結合Web漏洞和Web服務相關的模塊協同工做,完成目標服務器的掃描任務,也就是說,若是咱們想要使用Wmap模塊就須要將它在Metasploit中載入纔可使用。數據庫

0x02 Metasploit數據庫準備服務器

新版的Metasploit數據庫鏈接方法相比於老版Kali有所不一樣,因此咱們數據庫的連接方法也會和較老教程有所出入post

在運行 Metasploit 終端前,咱們須要先啓動用於存儲掃描結果的數據庫服務:學習

 

service postgresql start

 

若是是初次使用,須要初始化並啓動數據庫:網站

msfdb init
msfdb start

0x03 Wmap使用spa

首先打開一個終端,啓動Metasploit:插件

msfconsole

而後等待msf打開以後,咱們在msf中載入wmap的插件:postgresql

load wmap

在出現如上的提示以後,就說明wmap成功載入了,若是出現錯誤通常狀況下是由於數據庫的配置緣由致使msf沒法鏈接數據庫code

如何修改能夠參看第二步驟中的配置方法,這裏很少闡述

而後咱們簡單瞭解一下wmap的一些參數:

help

 

在對Wmap有了一個簡單的初步瞭解以後,咱們開始利用Wmap掃描網站:

wmap_site -a <target>

這裏咱們本地搭建的網站連接是192.168.1.102,因此咱們輸入:

wmap_sites -a http://192.168.0.102

如圖,出現[ * ]Site created.字樣時,設置成功

而後咱們能夠查看一下咱們的目標:

wmap_sites -l

這裏咱們若是想要刪除一些多餘的目標網站可使用:

wmap _sites -d <Id>

在載入站點以後,咱們再輸入指令來設置掃描的站點:

wmap_targets -d <Id>

咱們以前加載的站點Id是0,因此咱們輸入的是wmap_targets -d 0,相應的,若是存在多個待選擇站點咱們能夠經過他們Id來掃描列表中不一樣的站點

在肯定了掃描站點以後,咱們來查看一下掃描的目標列表:

wmap_targets -l

 

在配置好Wmap掃描目標以後,咱們先載入掃描所要使用的一些Exp模塊:

wmap_run -t

等待載入完成以後,咱們開始掃描站點:

wmap_run -e

這裏咱們的掃描進行的會相對與以前的步驟較慢,因此咱們須要等待一段時間

 

當出現下圖的界面時,就說明掃描完成:

 

 

在掃描完成以後咱們須要查看掃描結果的彙總:

vulns
//這裏也可使用wmap_vulns -l來查看,兩條語句的做用是同樣的

 

這樣就完成了一次利用Wmap對網站進行掃描的過程,但願你們能夠從中學習到一些知識,本人技術有限,若是在文章技術方面出現漏洞或誤導,請當即聯繫我,我將會在第一時間對出現問題的地方進行更改,避免誤導讀者

相關文章
相關標籤/搜索