利用wmap進行Web應用程式安全審計

2021-07-27 03:08:13 字數 2623 閱讀 2696

首先非常感謝hdmoor的團隊開發了metasploit,是他們讓我能夠站在巨人的肩膀上學習,對黑客的認知與理解更上一層樓,也感謝offensive security團隊,沒有這些頂尖黑客的付出,便沒有backtrack、kali,這是乙個令人敬畏的團隊!

0x01:

what wmap?

wmap是乙個功能豐富的

web應用程式漏洞掃瞄程式,最初是從名為

sqlmap

的工具建立的。此工具與

metasploit

整合,並允許我們從

metasploit

框架內進行

web應用程式掃瞄。

0x02:

wmap

命令介紹.

wmap_modules

管理wmap模組

wmap_nodes

管理節點

wmap_run

測試目標

wmap_sites

管理站點

wmap_targets

管理目標

wmap_vulns

顯示web

漏洞0x03:開始用

wmap

進行漏洞掃瞄.

1:先使用

load wmap

命令載入它,然後檢視命令.

圖1-1.

2:使用

wmap_sites

命令來建立乙個站點並檢視,引數

-a表示建立,

-l表示列出已建立站點.

圖1-2.

3:使用

wmap_targets -t

命令將站點設定為目標站點.

圖1-3.

4:使用

wmap_run -t

列出掃瞄遠端系統的模組.

圖1-4.

5:使用

wmap_run -e

開始對目標**掃瞄.

圖1-5.

6:掃瞄完成後我們可以使用

vulns

檢視是否有漏洞,可以看到有乙個

ms08_067

漏洞,這台伺服器是

windows 2003

,這裡可以通過

nmap -o -sv 10.10.10.0/24

命令進行全網掃瞄,找到

windows 2003的ip

位址後進行攻擊.

圖1-6.

0x04:通過

ms08_067

漏洞進行提權.

1:我們先使用

search

命令查詢它的

exploit

,然後使用

use命令選擇它,再使用

set payload

命令設定它的攻擊載荷.

圖1-7.

2:使用

show options

命令檢視需要配置的選項.

圖1-8.

這裡有2個需要配置的選項,

rhost

(目標ip

位址),乙個是

lhost

(本地ip

位址),因為我使用的是

reverse_tcp

的攻擊載荷,當攻擊成功後目標系統就會返回乙個會話給我.

3:配置好選項後直接

exploit

進行攻擊.

圖1-9.

4:這時目標系統返回了乙個

meterpreter

,我們可以執行

vnc進行監控,也可以直接執行

shell

對目標系統進行操作.

圖1-10.

圖1-11.

通過wmap掃瞄

web**的漏洞,發現漏洞後進行提權

,教程比較基礎,值得新手學習.

詳細wmap學習可以參考:

利用Httponly提公升web應用程式安全性

隨著www服務的興起,越來越多的應用程式轉向了b s結構,這樣只需要乙個瀏覽器就可以訪問各種各樣的web服務,但是這樣也越來越導致了越來越多的web安全問題。www服務依賴於http協議實現,http是無狀態的協議,所以為了在各個會話之間傳遞資訊,就不可避免地用到cookie或者session等技術...

web 應用元件 應用程式

1,web 內容都是儲存在 web 伺服器上的。2,web 伺服器所使用的是 http 協議,因此經常會被稱為 http 伺服器。3,http 伺服器儲存了網際網路中的資料,如果http 客戶端發出請求的話,它們會提供資料 4,http 客戶端和 http 伺服器共同構成了全球資訊網的基本元件 5,...

Web應用程式基礎

一般的web應用程式,是由客戶端 client 與伺服器 server 兩個部分組成的的。客戶端可以是移動端 桌面應用程式 瀏覽器 browser 服務端則是http伺服器,客戶端會請求伺服器上放置的檔案或者資源。對於瀏覽器 browser 來說,請求的伺服器資源就是html檔案。什麼是 html?...