标签:load 知识 也会 font height 使用 查看 .net 本地搭建
0x01 Wmap简介
Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务,也就是说,如果我们想要使用Wmap模块就需要将它在Metasploit中载入才可以使用。
0x02 Metasploit数据库准备
新版的Metasploit数据库连接方法相比于老版Kali有所不同,所以我们数据库的链接方法也会和较老教程有所出入
在运行 Metasploit 终端前,我们需要先启动用于存储扫描结果的数据库服务:
service postgresql start
如果是初次使用,需要初始化并启动数据库:
msfdb init
msfdb start
0x03 Wmap使用
首先打开一个终端,启动Metasploit:
msfconsole
然后等待msf打开之后,我们在msf中载入wmap的插件:
load wmap
在出现如上的提示之后,就说明wmap成功载入了,如果出现错误一般情况下是因为数据库的配置原因导致msf无法连接数据库
如何修改可以参看第二步骤中的配置方法,这里不多阐述
然后我们简单了解一下wmap的一些参数:
help
在对Wmap有了一个简单的初步了解之后,我们开始利用Wmap扫描网站:
wmap_site -a <target>
这里我们本地搭建的网站链接是192.168.1.102,所以我们输入:
wmap_sites -a http://192.168.0.102
如图,出现[ * ]Site created.字样时,设置成功
然后我们可以查看一下我们的目标:
wmap_sites -l
这里我们如果想要删除一些多余的目标网站可以使用:
wmap _sites -d <Id>
在载入站点之后,我们再输入指令来设置扫描的站点:
wmap_targets -d <Id>
我们之前加载的站点Id是0,所以我们输入的是wmap_targets -d 0,相应的,如果存在多个待选择站点我们可以通过他们Id来扫描列表中不同的站点
在确定了扫描站点之后,我们来查看一下扫描的目标列表:
wmap_targets -l
在配置好Wmap扫描目标之后,我们先载入扫描所要使用的一些Exp模块:
wmap_run -t
等待载入完成之后,我们开始扫描站点:
wmap_run -e
这里我们的扫描进行的会相对与之前的步骤较慢,所以我们需要等待一段时间
当出现下图的界面时,就说明扫描完成:
在扫描完成之后我们需要查看扫描结果的汇总:
vulns //这里也可以使用wmap_vulns -l来查看,两条语句的作用是一样的
这样就完成了一次利用Wmap对网站进行扫描的过程,希望大家可以从中学习到一些知识,本人技术有限,如果在文章技术方面出现漏洞或误导,请立即联系我,我将会在第一时间对出现问题的地方进行更改,避免误导读者
标签:load 知识 也会 font height 使用 查看 .net 本地搭建
原文地址:http://www.cnblogs.com/superye/p/7302424.html