Metasploit中的一个扫描神器 -- WMAP(转)

Metasploit是一个极其强大的渗透测试框架,包含了巨量模块。但是,模块数量众多,使得在使用的时候也很不方便。于是就有了WMAP。这个工具可以一次运用多个模块,并将结果保存在数据库中,十分方便。

        由于在学习过程中,在百度上搜索时没能找到WMAP的较为专门描述的文章,就打算翻译一个英文教程,让大家的学习更方便。

以下是文章正文:

什么是WMAP?

WMAP 是一款最初由 SQLMap 创建而来的多功能网络应用漏洞扫描器.这个工具整合在Metasploit中,并且可以从Metasploit Framework中启动进行 网站扫描.

用WMAP进行漏洞扫描

我们首先要创建一个数据库来保存我们的WMAP扫描结果, 加载 “wmap” 插件, 然后输入 “help”来看看我们多了哪些新命令可以使用.

msf > load wmap.-.-.-..-.-.-..---..---.

| | | || | | || | || |-'

`-----'`-'-'-'`-^-'`-'[WMAP 1.5.1] ===  et [  ] metasploit.com 2012[*] Successfully loaded plugin: wmap

msf >  helpwmap Commands

=============

    Command       Description

    -------       -----------

    wmap_modules  Manage wmap modules

    wmap_nodes    Manage nodes

    wmap_run      Test targets

    wmap_sites    Manage sites

    wmap_targets  Manage targets

    wmap_vulns    Display web vulns...snip...

wmap命令

=================

命令                 描述

----------          ----------------------------

wmap_modules         管理wmap模块

wmap_nodes           管理结点

wmap_run             测试目标

wmap_sites           管理站点

wmap_targets         管理目标

wmap_vulns           显示扫描到的漏洞

在进行扫描之前, 我们需要用 “wmap_sites”.和“-a”参数来添加一个新的目标url.然后, 执行 “wmap_sites -l” 命令打印出所有已添加目标.

msf > wmap_sites -h

[*]Usage: wmap_targets [options]

        -h        Display this help text

        -a [url]  Add site (vhost,url)

        -l        List all available sites

        -s [id]   Display site structure (vhost,url|ids) (level)


msf > wmap_sites -a http://172.16.194.172

[*] Site created.

msf > wmap_sites -l

[*] Available sites

===============

     Id  Host            Vhost           Port  Proto  # Pages  # Forms

     --  ----            -----           ----  -----  -------  -------

     0   172.16.194.172  172.16.194.172  80    http   0        0

msf > wmap_sites -h

[*] Usage: wmap_sites [options]

    -h              显示帮助说明

    -a [url]       添加站点(vhost,url)

    -d [ids]      删除站点(用空格将id隔开)

    -l               列出所有站点

    -s [id]        显示url结构 (vhost,url|ids) (level)

接着, 用 “wmap_targets”命令添加一个目标.

msf > wmap_targets -h[*] Usage: wmap_targets [options]

        -h              Display this help text

        -t [urls]       Define target sites (vhost1,url[space]vhost2,url) 

        -d [ids]        Define target sites (id1, id2, id3 ...)

        -c              Clean target sites list

        -l              List all target sites

msf > wmap_targets -t http://172.16.194.172/mutillidae/index.php

msf > wmap_targets -h

[*] Usage: wmap_targets [options]

    -h            显示帮助说明

    -t [urls]     用url将已经添加的一个或者多个站点定义为目标。url用空格隔开。(vhost1,url[space]vhost2,url)

    -d [ids]      用id将已经添加的一个或者多个站点定义为目标。 id用逗号隔开。(id1, id2, id3 ...)

    -c            清除目标列表

    -l            显示所有目标

添加目标后, 我们可以用 ‘-l’ 显示所有目标.

msf > wmap_targets -l

[*] Defined targets

===============

     Id  Vhost           Host            Port  SSL    Path

     --  -----           ----            ----  ---    ----

     0   172.16.194.172  172.16.194.172  80    false    /mutillidae/index.php

用“wmap_run” 命令就可以开始扫描目标了.

msf > wmap_run -h[*] Usage: wmap_run [options]

        -h                        Display this help text

        -t                        Show all enabled modules

        -m [regex]                Launch only modules that name match provided regex.

        -p [regex]                Only test path defined by regex.

        -e [/path/to/profile]     Launch profile modules against all matched targets.

                                  (No profile file runs all enabled modules.)

msf > wmap_run -h

[*] Usage: wmap_run [options]

    -h                              显示帮助说明

    -t                              显示所有可用模块

    -m [regex]                      启用名字匹配正则表达式的模块.

    -p [regex]                      只测试匹配正则表达式的路径.

    -e [/path/to/profile]           对所有匹配的目标启用配置中的模块.

                                         (若无配置,则启用所有可用模块.)

我们可以用 “-t” 参数来列出扫描中将要用到的模块.

msf >wmap_run -t

[*]Testing target:

[*]Site: 192.168.1.100 (192.168.1.100)

[*]Port: 80 SSL: false

[*]============================================================

[*]Testing started. 2012-01-16 15:46:42 -0500

[*]

=[ SSL testing ]=

[*]============================================================

[*]Target is not SSL. SSL modules disabled.

[*]

=[ Web Server testing ]=

[*]============================================================

[*]Loaded auxiliary/admin/http/contentkeeper_fileaccess ...

[*]Loaded auxiliary/admin/http/tomcat_administration ...

[*]Loaded auxiliary/admin/http/tomcat_utf8_traversal ...

[*]Loaded auxiliary/admin/http/trendmicro_dlp_traversal ...

..snip...

msf >

剩下的步骤就是对我们的目标启动 WMAP扫描.

msf > wmap_run -e

[*]Using ALL wmap enabled modules.

[-]NO WMAP NODES DEFINED. Executing local modules

[*]Testing target:

[*]Site: 172.16.194.172 (172.16.194.172)

[*]Port: 80 SSL: false

============================================================

[*]Testing started. 2012-06-27 09:29:13 -0400

[*]

=[ SSL testing ]=

============================================================

[*]Target is not SSL. SSL modules disabled.

[*]

 =[ Web Server testing ]=

============================================================

[*]Module auxiliary/scanner/http/http_version

[*]172.16.194.172:80 Apache/2.2.8 (Ubuntu) DAV/2 ( Powered by PHP/5.2.4-2ubuntu5.10 )

[*]Module auxiliary/scanner/http/open_proxy

[*] Module auxiliary/scanner/http/robots_txt

..snip...

..snip...

..snip...

[*]Module auxiliary/scanner/http/soap_xml

[*]Path: /

[*]Server 172.16.194.172:80 returned HTTP 404 for /.  Use a different one.

[*]Module auxiliary/scanner/http/trace_axd

[*]Path: /

[*]Module auxiliary/scanner/http/verb_auth_bypass

[*]

 =[ Unique Query testing ]=

============================================================

[*]Module auxiliary/scanner/http/blind_sql_query

[*]Module auxiliary/scanner/http/error_sql_injection

[*]Module auxiliary/scanner/http/http_traversal

[*]Module auxiliary/scanner/http/rails_mass_assignment

[*]Module exploit/multi/http/lcms_php_exec

[*]

=[ Query testing ]=

============================================================

[*]

=[ General testing ]=

============================================================

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Launch completed in 212.01512002944946 seconds.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[*]Done.

扫描结束后, 我们可以查看数据库,看看 WMAP给我们找到了什么有趣的东西.

msf > wmap_vulns -l

[*] + [172.16.194.172] (172.16.194.172): scraper /

[*]     scraper Scraper

[*]     GET Metasploitable2 - Linux

[*] + [172.16.194.172] (172.16.194.172): directory /dav/

[*]     directory Directory found.

[*]     GET Res code: 200

[*] + [172.16.194.172] (172.16.194.172): directory /cgi-bin/

[*]     directory Directoy found.

[*]     GET Res code: 403...snip...msf >

上面的信息告诉我们 WMAP 找到了一个可用漏洞. 执行“vulns” 命令来查看详细信息.

msf > vulns[*] Time: 2012-01-16 20:58:49 UTC Vuln: host=172.16.2.207 port=80 proto=tcp name=auxiliary/scanner/http/options refs=CVE-2005-3398,CVE-2005-3498,OSVDB-877,BID-11604,BID-9506,BID-9561

msf >

用了WMAP进行 漏洞扫描 后, 我们能够使用这些扫描结果来对报告的漏洞收集更深入的信息. 作为渗透测试人员, 我们要更深入的调查每个发现,并找出是否有潜在的攻击方法.

总结一下WMAP的用法:

msf>wmap_sites -a url         添加url

msf>wmap_targets -t url     添加目标

msf>wmap_run -e                开搞

msf>vulns                              查看漏洞详细信息

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,723评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,485评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,998评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,323评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,355评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,079评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,389评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,019评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,519评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,971评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,100评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,738评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,293评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,289评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,517评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,547评论 2 354
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,834评论 2 345

推荐阅读更多精彩内容