Ricerca nel sito web

Pen testing delle applicazioni web con lo “scanner Wmap” di Metasploit


La "scansione" coinvolge tutti i metodi e le tecniche per identificare sistemi live come reti o server per scoprirne il sistema operativo e l'architettura. Queste tecniche vengono utilizzate per identificare eventuali punti vulnerabili in una rete che possono essere sfruttati. Questo è un tutorial per principianti sull'utilizzo del plugin WMAP incorporato nel framework Metasploit per scansionare le vulnerabilità nelle applicazioni web. Utilizzeremo l'applicazione web DVWA come target per dimostrare il processo di scansione eseguito utilizzando WAMP. DVWA è l'abbreviazione di "applicazione web maledettamente vulnerabile" e l'app è appositamente progettata per essere utilizzata dai principianti della sicurezza informatica per testare e affinare le proprie capacità di penetrazione.

Configurazione del framework Metasploit in Kali Linux

Inizieremo lanciando il framework Metasploit. Innanzitutto, avvia il server PostgreSQL digitando:

$ sudo systemctl start postgresql

Successivamente, inizializza il database con msfdb init:

$ msfdb init

Quindi avviare il servizio PostgreSQL con service postgresql start

$ sudo service postgresql start

Quindi digitare msfconsole per avviare il database Metasploit

$ sudo msfconsole

Il database è ora caricato. Puoi assicurarti che il database sia stato caricato correttamente, digita:

$ msf > db_status

Carica WMAP

Successivamente, avvia WMAP utilizzando il seguente comando:

$ msf > load wmap

La shell dei comandi visualizzerà la seguente finestra:

Tipo "?" e Metasploit mostrerà il menu di aiuto, che probabilmente sarà simile a:

$ msf > ?

Inserisci il sito di destinazione per avviare la scansione

Utilizza wmap_sites per gestire i siti che desideri scansionare.

$ msf > wmap_sites

Questo è ciò che inserisci per aggiungere un sito:

$ msf > wmap_sites -a http://172.16.1.102
$ msf > wmap_sites -l

Ora dobbiamo indirizzare Metasploit al sito vittima fornendo l'URL

$ msf > wmap_targets

Digita wmap_targets –t per puntare al sito:

$ msf > wmap_targets -t http://172.16.1.102/dvwa/index.php
$ msf > wmap_targets -l

Caricamento delle mod

Prima di eseguire lo scanner, digitare wmap_run. Ti verranno visualizzate le opzioni per questo comando.

$ msf > wmap_run

Inserisci wmap-run seguito da un flag –t.

$ msf > wmap_run -t

Come puoi vedere, questo ha elencato tutti i moduli abilitati, di cui ce ne sono di tutti i tipi. Ce ne sono anche alcuni disabilitati. Puoi vedere che il modulo SSL è tra quelli disabilitati, perché il sito vittima non lo utilizza.

Se desideri informazioni dettagliate, digita info, seguito dalle informazioni sulla mod.

Esecuzione dello scanner

Per iniziare la scansione, digitare wmap_run seguito da –e flag. Normalmente la scansione richiede un po' di tempo per essere completata.

$ msf > wmap_run -e

Utilizzare il comando wmap_vulns -l per visualizzare i risultati della scansione.

$ msf > wmap_vulns -l

Conclusione

La procedura dettagliata di questo principiante ha riguardato l'utilizzo del modulo WAMP di Metasploit per la scansione delle applicazioni Web e il controllo delle vulnerabilità. Abbiamo impostato come avviare il database Metasploit, come avviare il componente aggiuntivo WAMP e indirizzarlo a un'app Web per avviare la scansione. Con il pen testing è possibile verificare la presenza di possibili hotspot di violazione in un'app Web per eliminarli, rafforzandone così la sicurezza.

Articoli correlati: