首先非常感谢HDMoor的团队开发了Metasploit,是他们让我能够站在巨人的肩膀上学习,对黑客的认知与理解更上一层楼,也感谢offensive security团队,没有这些顶尖黑客的付出,便没有Backtrack、kali,这是一个令人敬畏的团队!
0x01:What wmap?
WMAP是一个功能丰富的Web应用程序漏洞扫描程序,最初是从名为SQLMap的工具创建的。此工具与Metasploit集成,并允许我们从Metasploit框架内进行Web应用程序扫描。
0x02:wmap命令介绍.
wmap_modules 管理wmap模块
wmap_nodes 管理节点
wmap_run 测试目标
wmap_sites 管理站点
wmap_targets 管理目标
wmap_vulns 显示Web漏洞
0x03:开始用wmap进行漏洞扫描.
1:先使用load wmap命令加载它,然后查看命令.
图1-1.
2:使用wmap_sites命令来创建一个站点并查看,参数-a表示创建,-l表示列出已创建站点.
图1-2.
3:使用wmap_targets -t命令将站点设置为目标站点.
图1-3.
4:使用wmap_run -t 列出扫描远程系统的模块.
图1-4.
5:使用wmap_run -e 开始对目标网站扫描.
图1-5.
6:扫描完成后我们可以使用vulns查看是否有漏洞,可以看到有一个Ms08_067漏洞,这台服务器是Windows 2003,这里可以通过Nmap -O -sV 10.10.10.0/24命令进行全网扫描,找到windows 2003的ip地址后进行攻击.
图1-6.
0x04:通过Ms08_067漏洞进行提权.
1:我们先使用search命令查找它的exploit,然后使用use命令选择它,再使用set payload命令设置它的攻击载荷.
图1-7.
2:使用show options命令查看需要配置的选项.
图1-8.
这里有2个需要配置的选项,RHOST(目标IP地址),一个是LHOST(本地IP地址),因为我使用的是reverse_tcp的攻击载荷,当攻击成功后目标系统就会返回一个会话给我.
3:配置好选项后直接exploit进行攻击.
图1-9.
4:这时目标系统返回了一个meterpreter,我们可以运行vnc进行监控,也可以直接运行shell对目标系统进行操作.
图1-10.
图1-11.
通过wmap扫描Web网站的漏洞,发现漏洞后进行提权,教程比较基础,值得新手学习.
详细wmap学习可以参考:https://www.offensive-security.com/metasploit-unleashed/wmap-web-scanner/
最后,我想提醒Metasploit的初学者,不要整天去网上搜教程,然后放在百度云里,其实这样还不如你专注看一部教程,把它看透,有不懂的立刻百度、Google,这样持久下去,技术会有很大的提升.
You can find me by qq:1762458611