- Web渗透测试实战:基于Metasploit 5.0
- (印)哈伯利特·辛格 希曼舒·夏尔马
- 647字
- 2021-08-06 14:52:57
6.3.1 数据侦察
在这个阶段,使用爬虫、代理和任何其他资源收集与目标相关的信息,然后将数据保存在MSF数据库中以备将来使用。可以使用第三方工具(例如Burp Suite或Acunetix等)获取数据。可以使用db_import命令将数据导入MSF,因为MSF支持许多第三方工具。让我们看一个将Burp扫描导入Metasploit的例子。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-2.jpg?sign=1739511907-cTsAPu4LJazfVUCjVid9iu0ar2j2jbfs-0-f5e6483eef395f1ea0f39b34833d28e8)
图 6-2
图6-3显示了db_import命令的输出。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-3.jpg?sign=1739511907-116zbt2ni2NY0m5hT9VZG1Il5cPkxLf0-0-468ffa8134fa575e195929ae14495bed)
图 6-3
以下是导出Burp Suite数据并将其导入Metasploit的步骤:
1)打开一个先前完成的扫描,可以是主动的也可以是被动的。在本例中,我们将使用对prod.packtpub.com的被动扫描结果。图6-4中的Issues选项卡显示了Burp发现的各种问题。
2)然后,我们将选择要转移到Metasploit的问题(issue),然后单击鼠标右键,选择Report selected issues命令,如图6-5所示。
3)系统会打开一个新窗口,要求我们选择报告的格式。我们选择XML,然后单击Next按钮,如图6-6所示。
4)我们可以在报告中指定所需的详细信息,然后单击Next按钮,如图6-7所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-4.jpg?sign=1739511907-EsnrnpnG6iYnpXMHXMqWExYg3MICyCxO-0-fa22b60de33b11239e302b9d79a10280)
图 6-4
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-5.jpg?sign=1739511907-POrUPVz399jfSEeDPL63sK3jiEpq4bxa-0-0ca0f6d893fd7bf3d8d2bf1b76eb909b)
图 6-5
5)选择是否要包含选定问题的请求和响应。我们选择这两个选项,然后单击Next按钮,如图6-8所示。
6)选择想要导出的问题,然后单击Next按钮,如图6-9所示。
7)选择目标路径和文件名,然后单击Next按钮,如图6-10所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-6.jpg?sign=1739511907-Nn6jIWZsIIfJcdglLP0QJT2Lm774zxJo-0-0e2998a72a7297121fbaea0a08c06ac6)
图 6-6
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-7.jpg?sign=1739511907-ZvysuHx2ve2SwLoRuNVGh8CnCQkA5VF8-0-228e20928d7c0a690cb7029522be4ab2)
图 6-7
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-8.jpg?sign=1739511907-zntQDdGmmPcglfIe0e60F8EyAqHRZa8y-0-609ba25a3c1ed7bb87fa260bb354570d)
图 6-8
8)现在将导出报告,导出完成后,可以关闭窗口,如图6-11所示。
9)我们可以简单地使用以下命令将Burp Suite报表导入Metasploit:
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/117a1.jpg?sign=1739511907-CtnScFYubGxXSFJmDQKHjuNsM6dUTXH2-0-76c1da10c7d8b190c86fc91911252383)
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-9.jpg?sign=1739511907-x2PE6rRz4uWjXir2k1jbaU2IyolC0O6X-0-9dbd3429ef9ad7838ba67ef0e7fa2f80)
图 6-9
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-10.jpg?sign=1739511907-0BOy4yVa8taKbu0qjH01SjpKxd9kd8od-0-1a469327a20a46d5333a7d0814bb7299)
图 6-10
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-11.jpg?sign=1739511907-R6MCAd0Sva3gKKzCf9hXDb2RocWQF6xu-0-3f1cd1536491808c3f5e2b202a6d9dd7)
图 6-11
图6-12显示了上述命令的输出。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-12.jpg?sign=1739511907-rZAOBsPVT5T4BjD2G15rl3zterCBVtV6-0-f25ba40b0fba5b3d6d49c073222e36cd)
图 6-12
10)导入完成后,我们可以使用hosts命令查看报告中的所有主机,如图6-13所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-13.jpg?sign=1739511907-esuO92bqopPtAGfmMMMVBtqgIOrcHaKe-0-2827a99fa89c12da44a387bb81dbd574)
图 6-13
11)要查看从Burp Suite导入的漏洞,我们可以使用vulns命令,如图6-14所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-14.jpg?sign=1739511907-WyYSlsRFisChXSdSrAAQoLVFzyVk00sC-0-708221d661ab612d8b61faf0fef3337b)
图 6-14
将信息导入Metasploit后,WMAP会自动检测并加载相同的信息,这意味着Metasploit中的主机现在将自动添加为WMAP模块中的站点。