انجمن تیم امنیتی ایران سایبر

اسکن آسیب پذیری با Metasploit - قسمت سوم اسکن با پلاگین Wmap

شروع موضوع توسط Wikto ‏12/8/18 در انجمن ابزار و مقالات Scanners

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

شرکت امنیتی ایران سایبر - برگزار کننده دوره های آموزشی و مسابقات فتح پرچم (CTF)
برچسب ها:
  1. Wikto
    عضو انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏12/8/18
    ارسال ها:
    33
    تشکر شده:
    222
    جنسیت:
    شغل:
    مهندس امنیت
    محل سکونت:
    تهران
    Name:
    MOHAMMAD
    Main os:
    Kali
    Metasploit Framework , مشهورترین پروژه متاسپلویت و یک پلت فرم نرم افزاری برای توسعه ، آزمایش و اجرای اکسپلویت ها است . این پلت فرم برای ایجاد ابزارهای تست امنیتی و نفوذ و بهره برداری از ماژول ها استفاده می شود. در ابتدا متاسپلویت به عنوان یک ابزار شبکه قابل حمل در سال 2003 توسط HD Moore ایجاد شده بود.
    همچنان که میدانید در میان هکرها و محققان امنیتی این ابزار یکی از محبوب ترین و کارامد ترین ابزار تست نفوذ به شمار می آید . متاسپلویت به غیر از آزمایش تست نفوذ ، ارزیابی های خوبی در غالب پلاگین های ساخته شده از برخی اسکنرها بر روی شبکه و وب اپلیکیشن ها انجام می دهد . پلاگین های ساخته شده برخی از اسکنرهای معروف عبارتند از Nessus, Nexpose, OpenVAS, and WMAP و .. که این مقاله ما با استفاده از پلاگین های ساخته شده در متاسپلویت می توانیم ارزیابی آسیب پذیری برنامه های شبکه و وب را انجام دهیم .
    در ادامه، ما شاهد نحوه ارزیابی آسیب پذیری برنامه های وب با استفاده از plug-in wmap می باشیم .
    WMAP یک اسکنر آسیب پذیر وب است که در ابتدا از یک ابزار به نام SQLMap ساخته شده است . این ابزار با Metasploit ادغام شده و ما را قادر به انجام اسکن وبapp از داخل framework می کند.
    در گام اول متاسپلوست را بر روی لینوکس کالی راه اندازی میکنیم مطابق آموزش زیر :
    مراحل اجرای متاسپلویت بر روی لینوکس kali
    با توجه به خط مشی خدمات شبکه لینوکس Kali ، هیچ سرویس شبکه ایی از جمله سرویس های پایگاه داده به عنوان پیش فرض در بوت اجرا نمیگردد بنابراین انجام چند مرحله برای اجرای Metasploit جهت پشتیبانی پایگاه داده الزامی می باشد .
    راه اندازی Kali PostgreSQL : متاسپلویت از PostgreSQL به عنوان پایگاه داده خود استفاده می کند بنابراین برای اولین بار باید آن را اجرا کرد.
    کد:
    service  postgresql  start
    در گام بعدی باید بررسی کنیم که PostgreSQL با چک کردن خروجی ss -ant و اطمینان از اینکه پورت 5432 را گوش می دهد ، اجرا می شود .
    کد:
    State Recv-Q Send-Q Local Address:Port Peer Address:Port
    LISTEN 0 128 :::22 :::*
    LISTEN 0 128 *:22 *:*
    LISTEN 0 128 127.0.0.1:5432 *:*
    LISTEN 0 128 ::1:5432 :::*
    
    برای اجرای پایگاه داده PostgreSQL Metasploit از فرمان PostgreSQL استفاده میکنیم و سپس نیاز به ایجاد و راه اندازی پایگاه داده msf را داریم .
    کد:
    msfdb init
    راه اندازی msfconsole در لینوکس Kali
    اکنون سرویس PostgreSQL در حال اجرا است و پایگاه داده راه اندازی شده است ، بنابراین می توانیم msfconsole را راه اندازی کنیم و اتصال پایگاه داده را با دستور db_status تأیید کنیم همانطور که در زیر نشان داده شده است
    کد:
    msfconsole
    msf > db_status
    [*] postgresql connected to msf3
    msf >
    
    راه اندازی و بارگذاری wmap در msfconsole

    برای اجرای wmap ، عبارت load wmap را در msf> مطابق شکل زیرتایپ کنید و دقت کنید که در آخر پیغام Successfully Loaded plugin : wmap ظاهر شود . اگر پیغام فوق را مشاهده نکردید مطمئنا ابزار wmap شما در لینوکس کالی نصب و اجرا نشده است .
    upload_2018-8-12_18-28-52.png

    بارگذاری و باز کردن افزونه wmap از پایگاه داده آن با تایپ عبارت Help تمام دستورات استفاده برای wmap را نشان می دهد .
    upload_2018-8-12_18-29-18.png

    همانطور که در شکل بالا دیده می شود، دستور wmap_sites برای مدیریت سایت ها استفاده می شود، بنابراین ما قصد داریم از این دستور استفاده کنیم . wmap_sites -h را تایپ کنید تا تمام گزینه های استفاده برای مدیریت را نمایش دهد .
    upload_2018-8-12_18-29-45.png

    در شکل بالا، می توانیم ببینیم که گزینه -a برای اضافه کردن یک سایت است . بنابراین با استفاده از این گزینه سایت خود را اضافه کنید . برای این کار از دستور
    کد:
    wmap_site -a <target>
    استفاده کنید
    در اینجا ما یک برنامه وب را در دستگاه محلی خود میزبانی کرده ایم . به همین دلیل هدف IP ما یک آدرس IP محلی است :
    کد:
    wmap_sites -a http://192.168.0.102

    upload_2018-8-12_18-31-15.png

    هنگامی که سایت ایجاد می شود، می توانیم سایت های اضافه شده را با تایپ
    کد:
     wmap_sites -l 
    بررسی کنیم لیستی و از آنها را مشاهده کنیم .
    upload_2018-8-12_18-32-14.png

    سایت ما اضافه شده است و در حال حاضر ما هدف را اضافه کرده ایم . در ابتدا از دستور
    کد:
    wmap_targets -h 
    برای استفاده از تمام گزینه های wmap_targets استفاده کنید .
    upload_2018-8-12_18-33-35.png

    همانطور که قادر به مشاهده گزینه های استفاده شده می باشیم می توانیم هدف و تارگت خود را با استفاده از دو گزینه اضافه کنیم .
    -t ==> در این گزینه باید URL مقصد را ارائه دهیم
    -d ==> در این گزینه باید شناسه سایت مقصد را ارائه دهیم
    در اینجا از گزینه -d استفاده خواهیم کرد. بنابراین دستور کامنت زیر می باشد
    کد:
    wmap_targets -d 0
    upload_2018-8-12_18-34-54.png

    پس از اضافه کردن شناسه هدف ، مشاهده می کنیم که آدرس مقصد را بارگیری می کند . اکنون می توانیم لیست را بررسی کنیم تا ببینیم آیا هدف ما اضافه شده است یا خیر
    کد:
     wmap_targets -l 
    upload_2018-8-12_18-35-44.png

    حالا همه چیز آماده است هدف با موفقیت اضافه شد و ما می توانیم wmap را برای اسکن برنامه های وب اجرا کنیم دستور زیر را تایپ می کنیم
    کد:
    scanning wmap_run 
    اما بهتر است قبل از اجرای این دستور تمام گزینه های استفاده را طبق دستور زیر بررسی کنید
    کد:
    wmap_run -h
    upload_2018-8-12_18-37-25.png

    همانطور که در لیست گزینه ها مشاهده می کنید -t برای چک کردن تمام ماژول های فعال است که برای اسکن استفاده می شود
    کد:
    wmap_run -t 
    upload_2018-8-12_18-38-19.png

    پس از اجرای این دستور، تمام ماژول های مختلف تست را نشان می دهد.
    در گام بعدی از دستور زیر استفاده می کنیم تا با تمام ماژول های فعال شروع به اسکن کند .
    کد:
    wmap_run -e
    upload_2018-8-12_18-39-34.png

    زمان اسکن بستگی به حجم برنامه دارد و در طول فرایند اسکن همواره باید صبر کرد
    upload_2018-8-12_18-39-52.png

    بعد از اتمام اسکن می توانیم همه آسیب پذیری ها را با تایپ vulns بررسی کنیم .
    upload_2018-8-12_18-40-19.png

    در شکل بالا مشاهده میکنید که روش ردیابی در برنامه شناسایی شده است و شناسه های آسیب پذیری CVE ID، OSVD، BID و غیره نشان داده می شوند .

    (کپی برداری با ذکر منبع)
     

    پیوست ها:

    آخرین ویرایش: ‏13/8/18
    0x3a، Mr_Security، Nazanin Wild و 4 نفر دیگر از این ارسال تشکر کرده اند.
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .