shikata ga nai

Private? There is no such things.

WMAPで脆弱性診断をやってみた

Hello there, ('ω')ノ

 

WMAPは、Webアプリケーション脆弱性スキャナーで。

プラグイン形式でMetasploitフレームワークに統合されていて。

まずは、Metasploitフレームワーク内でプラグインをロードして開始するところから。

 

f:id:ThisIsOne:20200601124549p:plain

 

下記のコマンドで、サイトを追加して。

 wmap_sites –a <site IP / host name>

 

下記のコマンドで、スキャンするターゲットのWebサイトを指定して。

 wmap_targets –t <taget URL>


f:id:ThisIsOne:20200601124355p:plain

 

次にターゲットに適用できるWMAPモジュールを確認する必要があって。

ターゲットがSSL対応でない場合は、SSL関連のテストを実行しても意味がないので。

 

下記のコマンドでWMAPモジュールを確認できて。

 wmap_run -t

 

f:id:ThisIsOne:20200601124038p:plain

 

これで、脆弱なアプリケーションへのテストに適用できるモジュールを列挙したので。

ようやく、下記のコマンドでテストの実行ができて。

 wmap_run -e

 

f:id:ThisIsOne:20200601130721p:plain

 

テストが実行されて、脆弱性が見つかるとMetasploitのデータベースに保存されて。

下記のコマンドで脆弱性を一覧表示できて。

 wmap_vulns -l

  

f:id:ThisIsOne:20200601130611p:plain

 

Best regards, (^^ゞ

コロナを甘く見るな!ひとりひとりの自覚をもった行動で医療従事者を助けよう。

f:id:ThisIsOne:20200404115457p:plain