Web渗透测试实战:基于Metasploit 5.0
上QQ阅读APP看书,第一时间看更新

6.3.1 数据侦察

在这个阶段,使用爬虫、代理和任何其他资源收集与目标相关的信息,然后将数据保存在MSF数据库中以备将来使用。可以使用第三方工具(例如Burp Suite或Acunetix等)获取数据。可以使用db_import命令将数据导入MSF,因为MSF支持许多第三方工具。让我们看一个将Burp扫描导入Metasploit的例子。

图 6-2

图6-3显示了db_import命令的输出。

图 6-3

以下是导出Burp Suite数据并将其导入Metasploit的步骤:

1)打开一个先前完成的扫描,可以是主动的也可以是被动的。在本例中,我们将使用对prod.packtpub.com的被动扫描结果。图6-4中的Issues选项卡显示了Burp发现的各种问题。

2)然后,我们将选择要转移到Metasploit的问题(issue),然后单击鼠标右键,选择Report selected issues命令,如图6-5所示。

3)系统会打开一个新窗口,要求我们选择报告的格式。我们选择XML,然后单击Next按钮,如图6-6所示。

4)我们可以在报告中指定所需的详细信息,然后单击Next按钮,如图6-7所示。

图 6-4

图 6-5

5)选择是否要包含选定问题的请求和响应。我们选择这两个选项,然后单击Next按钮,如图6-8所示。

6)选择想要导出的问题,然后单击Next按钮,如图6-9所示。

7)选择目标路径和文件名,然后单击Next按钮,如图6-10所示。

图 6-6

图 6-7

图 6-8

8)现在将导出报告,导出完成后,可以关闭窗口,如图6-11所示。

9)我们可以简单地使用以下命令将Burp Suite报表导入Metasploit:

图 6-9

图 6-10

图 6-11

图6-12显示了上述命令的输出。

图 6-12

10)导入完成后,我们可以使用hosts命令查看报告中的所有主机,如图6-13所示。

图 6-13

11)要查看从Burp Suite导入的漏洞,我们可以使用vulns命令,如图6-14所示。

图 6-14

将信息导入Metasploit后,WMAP会自动检测并加载相同的信息,这意味着Metasploit中的主机现在将自动添加为WMAP模块中的站点。