Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:
- sudo apt-get install libxml-ruby
- sudo apt-get install libxml2-dev
- sudo apt-get install libxslt-dev
- sudo apt-get install libnokogiri-ruby
- gem install libxslt-ruby
- gem install msgpack
- PostgreSQL
Luego iniciamos:
Despues de crear la base de datos abriremos una consola del metasploit y tecleamos.
Donde:
User: metasploit ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )
Luego de haber creado la base de datos cargaremos WMAP.
Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.
Luego comprobramos si fue agregado correctamente.
Procedemos a covertirlo a objetivo:
Luego procedemos a lanzar los módulos de explotacion que serán cargados.
Cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad:
Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.