Kali Linux Wmap扫描小记

0x01 Wmap简介sql

Wmap自己不是一个独立的漏洞扫描器,而是做为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工做,完成目标服务器的扫描任务,也就是说,若是咱们想要使用Wmap模块就须要将它在Metasploit中载入才可使用。数据库

0x02 Metasploit数据库准备服务器

新版的Metasploit数据库链接方法相比于老版Kali有所不一样,因此咱们数据库的连接方法也会和较老教程有所出入post

在运行 Metasploit 终端前,咱们须要先启动用于存储扫描结果的数据库服务:学习

 

service postgresql start

 

若是是初次使用,须要初始化并启动数据库:网站

msfdb init
msfdb start

0x03 Wmap使用spa

首先打开一个终端,启动Metasploit:插件

msfconsole

而后等待msf打开以后,咱们在msf中载入wmap的插件:postgresql

load wmap

在出现如上的提示以后,就说明wmap成功载入了,若是出现错误通常状况下是由于数据库的配置缘由致使msf没法链接数据库code

如何修改能够参看第二步骤中的配置方法,这里很少阐述

而后咱们简单了解一下wmap的一些参数:

help

 

在对Wmap有了一个简单的初步了解以后,咱们开始利用Wmap扫描网站:

wmap_site -a <target>

这里咱们本地搭建的网站连接是192.168.1.102,因此咱们输入:

wmap_sites -a http://192.168.0.102

如图,出现[ * ]Site created.字样时,设置成功

而后咱们能够查看一下咱们的目标:

wmap_sites -l

这里咱们若是想要删除一些多余的目标网站可使用:

wmap _sites -d <Id>

在载入站点以后,咱们再输入指令来设置扫描的站点:

wmap_targets -d <Id>

咱们以前加载的站点Id是0,因此咱们输入的是wmap_targets -d 0,相应的,若是存在多个待选择站点咱们能够经过他们Id来扫描列表中不一样的站点

在肯定了扫描站点以后,咱们来查看一下扫描的目标列表:

wmap_targets -l

 

在配置好Wmap扫描目标以后,咱们先载入扫描所要使用的一些Exp模块:

wmap_run -t

等待载入完成以后,咱们开始扫描站点:

wmap_run -e

这里咱们的扫描进行的会相对与以前的步骤较慢,因此咱们须要等待一段时间

 

当出现下图的界面时,就说明扫描完成:

 

 

在扫描完成以后咱们须要查看扫描结果的汇总:

vulns
//这里也可使用wmap_vulns -l来查看,两条语句的做用是同样的

 

这样就完成了一次利用Wmap对网站进行扫描的过程,但愿你们能够从中学习到一些知识,本人技术有限,若是在文章技术方面出现漏洞或误导,请当即联系我,我将会在第一时间对出现问题的地方进行更改,避免误导读者

相关文章
相关标签/搜索