Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 23.998 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Verificando resultados



Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.

msf > db_hosts -c address,svcs,vulns
Hosts
=====

address svcs vulns
------- ---- -----
192.168.1.204 1 1

Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.

msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln: 
host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED 
refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg=
,BAhbByIIQ1ZFIg4yMDA1LTM0OTg=
,BAhbByIKT1NWREIiCDg3Nw==
,BAhbByIIQklEIgoxMTYwNA==
,BAhbByIIQklEIgk5NTA2
,BAhbByIIQklEIgk5NTYx

A informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.

msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
[*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d

[CVE"2005-3398

Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.

Página anterior    

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

Armitage: a nova interface gráfica do Metasploit

XSS - Cross Site Scripting

Explorando celulares Android via Web com airbase-ng

Shellter Project - Ferramenta para bypass de AV

Instalação do Wonderland Server

Leitura recomendada

Entrevista com um hacker, via Internet

Snort + ACID + MySQL no Slackware

SSH: Métodos e ferramentas para invasão

Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Instalando e configurando o SpamAssassin

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts