![Web渗透测试实战:基于Metasploit 5.0](https://wfqqreader-1252317822.image.myqcloud.com/cover/213/39888213/b_39888213.jpg)
6.3.1 数据侦察
在这个阶段,使用爬虫、代理和任何其他资源收集与目标相关的信息,然后将数据保存在MSF数据库中以备将来使用。可以使用第三方工具(例如Burp Suite或Acunetix等)获取数据。可以使用db_import命令将数据导入MSF,因为MSF支持许多第三方工具。让我们看一个将Burp扫描导入Metasploit的例子。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-2.jpg?sign=1739302745-jSclgmUZwgQ9iNSIQ0T5ClBJPxUbG4qg-0-dd94d2d33a8a50af374e823a713bcaad)
图 6-2
图6-3显示了db_import命令的输出。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-3.jpg?sign=1739302745-fePBIGDzOMZfKrLcCLh79gi4cKXbL7i7-0-e6a87dfb96b5ed9db2c16d24a769e632)
图 6-3
以下是导出Burp Suite数据并将其导入Metasploit的步骤:
1)打开一个先前完成的扫描,可以是主动的也可以是被动的。在本例中,我们将使用对prod.packtpub.com的被动扫描结果。图6-4中的Issues选项卡显示了Burp发现的各种问题。
2)然后,我们将选择要转移到Metasploit的问题(issue),然后单击鼠标右键,选择Report selected issues命令,如图6-5所示。
3)系统会打开一个新窗口,要求我们选择报告的格式。我们选择XML,然后单击Next按钮,如图6-6所示。
4)我们可以在报告中指定所需的详细信息,然后单击Next按钮,如图6-7所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-4.jpg?sign=1739302745-vWo12AYelfGFH1nCgX7lOzgtXV9lY7Ct-0-788d9157a470b827557155f3e94e66e5)
图 6-4
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-5.jpg?sign=1739302745-dHYcYkbMJTY2tYyQVlQrJgBdA8bj3qT0-0-dfc46633eda99daecb02ea21b4859478)
图 6-5
5)选择是否要包含选定问题的请求和响应。我们选择这两个选项,然后单击Next按钮,如图6-8所示。
6)选择想要导出的问题,然后单击Next按钮,如图6-9所示。
7)选择目标路径和文件名,然后单击Next按钮,如图6-10所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-6.jpg?sign=1739302745-QSFz2YOZSCrsUSCbB42lu4B7dNF1wHu5-0-e3129687a3579fa01cf19fe9d47a2382)
图 6-6
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-7.jpg?sign=1739302745-L74biqktjOxQmJrLmkqrkxFQZ0IpuQ47-0-b611ad31a761982e7e123d5c63f0d114)
图 6-7
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-8.jpg?sign=1739302745-BMK9rI63ax3jQMxScfYj2XcZRAPTLHba-0-554b9c2482351cf4008d554e640c8e87)
图 6-8
8)现在将导出报告,导出完成后,可以关闭窗口,如图6-11所示。
9)我们可以简单地使用以下命令将Burp Suite报表导入Metasploit:
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/117a1.jpg?sign=1739302745-eLIFTAUDSQGLwv7AwIa1ANlP5Y5gavoP-0-e681fe6c1dad83c308d397875a4591e2)
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-9.jpg?sign=1739302745-n1NazgUItfgPSBmSA2N0Wb4cjfbPx8n1-0-9d3ef3631efaf81c4b73acf1a0b7dc2b)
图 6-9
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-10.jpg?sign=1739302745-JfmXmud5R1dSg4RI3roJJluspnnfgvrG-0-fb6c3d9d7f0e40f784ad768b599b42b5)
图 6-10
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-11.jpg?sign=1739302745-vPpJACLDvcA0x9A5tXSumv1s2HmNZERL-0-26453f597a4e98181a2496252a51936a)
图 6-11
图6-12显示了上述命令的输出。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-12.jpg?sign=1739302745-BVhBePFXSexKfPONqfC1EgNGXxaKB3LK-0-7659da624665db12569292ebb36ea8b8)
图 6-12
10)导入完成后,我们可以使用hosts命令查看报告中的所有主机,如图6-13所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-13.jpg?sign=1739302745-TuOzt6Gs1f4In4g80QgOpzQUp4H9dofk-0-3d7d77cd176a37c3b3a260e27c6a27ca)
图 6-13
11)要查看从Burp Suite导入的漏洞,我们可以使用vulns命令,如图6-14所示。
![](https://epubservercos.yuewen.com/7A610E/20784354908784906/epubprivate/OEBPS/Images/6-14.jpg?sign=1739302745-YvxK5qkwPvy58S9XRE1dXncyW0HsZS4K-0-78fc64470e2572bae46f314a9cca060d)
图 6-14
将信息导入Metasploit后,WMAP会自动检测并加载相同的信息,这意味着Metasploit中的主机现在将自动添加为WMAP模块中的站点。