0x01 Wmap简介sql
Wmap自己不是一个独立的漏洞扫描器,而是做为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工做,完成目标服务器的扫描任务,也就是说,若是咱们想要使用Wmap模块就须要将它在Metasploit中载入才可使用。数据库
0x02 Metasploit数据库准备服务器
新版的Metasploit数据库链接方法相比于老版Kali有所不一样,因此咱们数据库的连接方法也会和较老教程有所出入post
在运行 Metasploit 终端前,咱们须要先启动用于存储扫描结果的数据库服务:学习
service postgresql start
若是是初次使用,须要初始化并启动数据库:网站
msfdb init
msfdb start
0x03 Wmap使用spa
首先打开一个终端,启动Metasploit:插件
msfconsole
而后等待msf打开以后,咱们在msf中载入wmap的插件:postgresql
load wmap
在出现如上的提示以后,就说明wmap成功载入了,若是出现错误通常状况下是由于数据库的配置缘由致使msf没法链接数据库code
如何修改能够参看第二步骤中的配置方法,这里很少阐述
而后咱们简单了解一下wmap的一些参数:
help
在对Wmap有了一个简单的初步了解以后,咱们开始利用Wmap扫描网站:
wmap_site -a <target>
这里咱们本地搭建的网站连接是192.168.1.102,因此咱们输入:
wmap_sites -a http://192.168.0.102
如图,出现[ * ]Site created.字样时,设置成功
而后咱们能够查看一下咱们的目标:
wmap_sites -l
这里咱们若是想要删除一些多余的目标网站可使用:
wmap _sites -d <Id>
在载入站点以后,咱们再输入指令来设置扫描的站点:
wmap_targets -d <Id>
咱们以前加载的站点Id是0,因此咱们输入的是wmap_targets -d 0,相应的,若是存在多个待选择站点咱们能够经过他们Id来扫描列表中不一样的站点
在肯定了扫描站点以后,咱们来查看一下扫描的目标列表:
wmap_targets -l
在配置好Wmap扫描目标以后,咱们先载入扫描所要使用的一些Exp模块:
wmap_run -t
等待载入完成以后,咱们开始扫描站点:
wmap_run -e
这里咱们的扫描进行的会相对与以前的步骤较慢,因此咱们须要等待一段时间
当出现下图的界面时,就说明扫描完成:
在扫描完成以后咱们须要查看扫描结果的汇总:
vulns //这里也可使用wmap_vulns -l来查看,两条语句的做用是同样的
这样就完成了一次利用Wmap对网站进行扫描的过程,但愿你们能够从中学习到一些知识,本人技术有限,若是在文章技术方面出现漏洞或误导,请当即联系我,我将会在第一时间对出现问题的地方进行更改,避免误导读者