Olá, Guilherme!
Entendo a sua dúvida sobre o retorno dos módulos auxiliary no Metasploit.
Quando você executa o comando wmap_targets -t
e, posteriormente, wmap_run -t
, o WMAP realiza uma varredura no seu alvo e lista os módulos auxiliares que podem ser utilizados para testar possíveis vulnerabilidades na aplicação. Esses módulos auxiliary que aparecem na lista não são as vulnerabilidades em si, mas sim ferramentas que você pode usar para investigar se essas vulnerabilidades existem.
Por exemplo, se o WMAP lista um módulo como auxiliary/scanner/http/http_version
, isso significa que você pode usar esse módulo para verificar qual a versão do HTTP que o servidor está utilizando. Essa informação pode ser útil para identificar se há vulnerabilidades conhecidas associadas a essa versão.
Outro exemplo é o módulo auxiliary/scanner/http/robots_txt
, que pode ser usado para verificar o arquivo robots.txt
do servidor, que às vezes pode conter informações sensíveis ou caminhos que não deveriam ser acessados.
Portanto, os módulos listados são sugestões de ferramentas que você pode usar para investigar mais a fundo as possíveis vulnerabilidades. Eles te dão uma direção sobre o que pode ser explorado, mas cabe a você executar esses módulos e analisar os resultados para confirmar a presença de vulnerabilidades.
Bons estudos!