Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 25.152 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Adicionando alvos



Antes de executar a varredura, precisamos primeiro adicionar a URL de um novo alvo usando o parâmetro "-a" com o comando "wmap_targets". E além disso, executar o comando "wmap_targets -p", que exibirá os alvos disponíveis.

msf > wmap_targets -h

[*] Usage: wmap_targets [options]
-h Display this help text
-c [url] Crawl website (msfcrawler)
-p Print all available targets
-r Reload targets table
-s [id] Select target for testing
-a [url] Add new target

msf > wmap_targets -a http://192.168.1.204
[*] Added target 192.168.1.204 80 0
[*] Added request /

msf > wmap_targets -p
[*] Id. Host Port SSL
[*] 1. 192.168.1.204 80
[*] Done.

Após isso, selecionamos o alvo que desejamos varrer utilizando o parâmetro "-s". Quando exibimos a lista de alvos novamente, podemos ver que há uma seta apontando para o alvo que foi selecionado.

msf > wmap_targets -s 1
msf > wmap_targets -p
[*] Id. Host Port SSL
[*] => 1. 192.168.1.204 80
[*] Done.

Usando o comando "wmap_run" iniciaremos a varredura do sistema alvo. Primeiro usamos o parâmetro "-t" para listar os módulos que serão usados para varrer o sistema remoto.

msf > wmap_run -h
[*] Usage: wmap_run [options]
-h Display this help text
-t Show all matching exploit modules
-e [profile] Launch profile test modules against all matched targets.
No profile runs all enabled modules.

msf > wmap_run -t
[*] Loaded auxiliary/scanner/http/webdav_website_content ...
[*] Loaded auxiliary/scanner/http/http_version ...
[*] Loaded auxiliary/scanner/http/webdav_scanner ...
[*] Loaded auxiliary/scanner/http/svn_scanner ...
[*] Loaded auxiliary/scanner/http/soap_xml ...
...corte...

Tudo o que resta agora é realizar a varredura contra nossa URL alvo.

msf > wmap_run -e
[*] Using ALL wmap enabled modules.
[*] Launching auxiliary/scanner/http/webdav_website_content WMAP_SERVER against 192.168.1.204:80

[*] Found file or directory in WebDAV response (192.168.1.204) http://192.168.1.204/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/http_version WMAP_SERVER against 192.168.1.204:80
[*] 192.168.1.204 Microsoft-IIS/6.0
...corte...
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/dir_listing WMAP_DIR / against 192.168.1.204:80...
[*] Scanned 1 of 1 hosts (100% complete)



Página anterior     Próxima página

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

Instalação do Wonderland Server

ARP Poisoning: compreenda os princípios e defenda-se

Explorando celulares Android via Web com airbase-ng

A Arte de HACKEAR Pessoas

Race Condition

Leitura recomendada

Configuração "automágica" de servidor Linux PDC Samba

VPN com openVPN no Slackware 11

Automatizando as atualizações no Linux

Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian

Vírus em câmeras digitais: possibilidades

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts