Wmap web scanner
WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.
Parte 3: Verificando resultados
Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.
msf > db_hosts -c address,svcs,vulns
msf > db_vulns
msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
msf > db_hosts -c address,svcs,vulns
Hosts ===== address svcs vulns ------- ---- ----- 192.168.1.204 1 1Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.
msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln: host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg= ,BAhbByIIQ1ZFIg4yMDA1LTM0OTg= ,BAhbByIKT1NWREIiCDg3Nw== ,BAhbByIIQklEIgoxMTYwNA== ,BAhbByIIQklEIgk5NTA2 ,BAhbByIIQklEIgk5NTYxA informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.
msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
[*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d [CVE"2005-3398Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.
Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.
A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:
Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido
Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido
O restante dos comando permanecem iguais, tudo na mesma sequência.
[ ]'s
PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)