Pen testing delle applicazioni web con lo “scanner Wmap” di Metasploit
La "scansione" coinvolge tutti i metodi e le tecniche per identificare sistemi live come reti o server per scoprirne il sistema operativo e l'architettura. Queste tecniche vengono utilizzate per identificare eventuali punti vulnerabili in una rete che possono essere sfruttati. Questo è un tutorial per principianti sull'utilizzo del plugin WMAP incorporato nel framework Metasploit per scansionare le vulnerabilità nelle applicazioni web. Utilizzeremo l'applicazione web DVWA come target per dimostrare il processo di scansione eseguito utilizzando WAMP. DVWA è l'abbreviazione di "applicazione web maledettamente vulnerabile" e l'app è appositamente progettata per essere utilizzata dai principianti della sicurezza informatica per testare e affinare le proprie capacità di penetrazione.
Configurazione del framework Metasploit in Kali Linux
Inizieremo lanciando il framework Metasploit. Innanzitutto, avvia il server PostgreSQL digitando:
Successivamente, inizializza il database con msfdb init:
Quindi avviare il servizio PostgreSQL con service postgresql start
Quindi digitare msfconsole per avviare il database Metasploit
Il database è ora caricato. Puoi assicurarti che il database sia stato caricato correttamente, digita:
Carica WMAP
Successivamente, avvia WMAP utilizzando il seguente comando:
La shell dei comandi visualizzerà la seguente finestra:
Tipo "?" e Metasploit mostrerà il menu di aiuto, che probabilmente sarà simile a:
Inserisci il sito di destinazione per avviare la scansione
Utilizza wmap_sites per gestire i siti che desideri scansionare.
Questo è ciò che inserisci per aggiungere un sito:
Ora dobbiamo indirizzare Metasploit al sito vittima fornendo l'URL
Digita wmap_targets –t per puntare al sito:
Caricamento delle mod
Prima di eseguire lo scanner, digitare wmap_run. Ti verranno visualizzate le opzioni per questo comando.
Inserisci wmap-run seguito da un flag –t.
Come puoi vedere, questo ha elencato tutti i moduli abilitati, di cui ce ne sono di tutti i tipi. Ce ne sono anche alcuni disabilitati. Puoi vedere che il modulo SSL è tra quelli disabilitati, perché il sito vittima non lo utilizza.
Se desideri informazioni dettagliate, digita info, seguito dalle informazioni sulla mod.
Esecuzione dello scanner
Per iniziare la scansione, digitare wmap_run seguito da –e flag. Normalmente la scansione richiede un po' di tempo per essere completata.
Utilizzare il comando wmap_vulns -l per visualizzare i risultati della scansione.
Conclusione
La procedura dettagliata di questo principiante ha riguardato l'utilizzo del modulo WAMP di Metasploit per la scansione delle applicazioni Web e il controllo delle vulnerabilità. Abbiamo impostato come avviare il database Metasploit, come avviare il componente aggiuntivo WAMP e indirizzarlo a un'app Web per avviare la scansione. Con il pen testing è possibile verificare la presenza di possibili hotspot di violazione in un'app Web per eliminarli, rafforzandone così la sicurezza.