Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 24.316 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Adicionando alvos



Antes de executar a varredura, precisamos primeiro adicionar a URL de um novo alvo usando o parâmetro "-a" com o comando "wmap_targets". E além disso, executar o comando "wmap_targets -p", que exibirá os alvos disponíveis.

msf > wmap_targets -h

[*] Usage: wmap_targets [options]
-h Display this help text
-c [url] Crawl website (msfcrawler)
-p Print all available targets
-r Reload targets table
-s [id] Select target for testing
-a [url] Add new target

msf > wmap_targets -a http://192.168.1.204
[*] Added target 192.168.1.204 80 0
[*] Added request /

msf > wmap_targets -p
[*] Id. Host Port SSL
[*] 1. 192.168.1.204 80
[*] Done.

Após isso, selecionamos o alvo que desejamos varrer utilizando o parâmetro "-s". Quando exibimos a lista de alvos novamente, podemos ver que há uma seta apontando para o alvo que foi selecionado.

msf > wmap_targets -s 1
msf > wmap_targets -p
[*] Id. Host Port SSL
[*] => 1. 192.168.1.204 80
[*] Done.

Usando o comando "wmap_run" iniciaremos a varredura do sistema alvo. Primeiro usamos o parâmetro "-t" para listar os módulos que serão usados para varrer o sistema remoto.

msf > wmap_run -h
[*] Usage: wmap_run [options]
-h Display this help text
-t Show all matching exploit modules
-e [profile] Launch profile test modules against all matched targets.
No profile runs all enabled modules.

msf > wmap_run -t
[*] Loaded auxiliary/scanner/http/webdav_website_content ...
[*] Loaded auxiliary/scanner/http/http_version ...
[*] Loaded auxiliary/scanner/http/webdav_scanner ...
[*] Loaded auxiliary/scanner/http/svn_scanner ...
[*] Loaded auxiliary/scanner/http/soap_xml ...
...corte...

Tudo o que resta agora é realizar a varredura contra nossa URL alvo.

msf > wmap_run -e
[*] Using ALL wmap enabled modules.
[*] Launching auxiliary/scanner/http/webdav_website_content WMAP_SERVER against 192.168.1.204:80

[*] Found file or directory in WebDAV response (192.168.1.204) http://192.168.1.204/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/http_version WMAP_SERVER against 192.168.1.204:80
[*] 192.168.1.204 Microsoft-IIS/6.0
...corte...
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/dir_listing WMAP_DIR / against 192.168.1.204:80...
[*] Scanned 1 of 1 hosts (100% complete)



Página anterior     Próxima página

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

Explorando celulares Android via Web com airbase-ng

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Instalação do Wonderland Server

Resenha do livro: Praticando a Segurança da Informação

A Arte de HACKEAR Pessoas

Leitura recomendada

EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos

Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

IPtables e seus módulos

Prevenção e rastreamento de um ataque

Automatizando as atualizações no Linux

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts