Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 25.355 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Configurando o WMap



Primeiro precisamos criar um novo banco de dados para armazenar os resultados da varredura, carregar o plugin "wmap", e executar o "help" para ver quais novos comandos estão disponíveis para nós.

# mysql -u root -p mysql> create database wmap;
mysql> quit

# cd /pentest/exploits/framework3
# ./msfconsole


msf > db_driver mysql
msf > db_connect root:toor@localhost/wmap
msf > load wmap

[*]
========[ WMAP v0.9 ]=========
= ET et [ ] metasploit.com =
==============================
[*] Successfully loaded plugin: wmap
msf > help

Wmap Commands
=============

Command Description
------- -----------
wmap_attack Crawl and Test
wmap_crawl Crawl website
wmap_proxy Run mitm proxy
wmap_run Automatically test/exploit everything
wmap_sql Query the database
wmap_targets Targets in the database
wmap_website List website structure
...corte...

    Próxima página

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

Rainbow Crack e Rainbow Tables

ARP Poisoning: compreenda os princípios e defenda-se

PNL para Hacking

Race Condition

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Leitura recomendada

Criando um cluster de alta performance para quebrar senhas

Monitorando redes utilizando Ntop

Rede Tor para iniciantes

Montando um completo servidor de backup usando Bacula

Rainbow Crack e Rainbow Tables

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts