WMAP metasploit plagin

root@kali:~# systemctl start postgresql

После запуска postgresql вам нужно создать и инициализировать базу данных msf с помощью msfdb init
root@kali:~# msfdb init

msf5 > db_status
[*] Connectd to msf. Connection type:postgresql

WMAP
load wmap

wmap Commands
=============

Command Description
------- -----------
wmap_modules Manage wmap modules
wmap_nodes Manage nodes
wmap_run Test targets
wmap_sites Manage sites
wmap_targets Manage targets
wmap_vulns Display web vulns

Вызов справки:
wmap_sites -h

Добавляем сайт:
wmap_sites -a site.ru

Далее мы добавляем сайт в качестве цели с помощью wmap_targets.

wmap_targets -t 127.1.1.5:80
or
wmap_targets -d

Просмотр списка выбранных целей:
wmap_targets -l

Использование команды wmap_run будет сканировать целевую систему.

Сначала мы используем ключ -t для вывода списка модулей, которые будут использоваться для сканирования удаленной системы.

wmap_run -t

Теперь осталось только запустить сканирование WMAP для нашего целевого URL.

wmap_run -e

Когда сканирование завершится, мы посмотрим на базу данных, чтобы узнать, нашел ли WMAP что-нибудь интересное.

msf > wmap_vulns -l

Выводим возможные уязвимости:

msf > vulns