Pular para o conteúdo

Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.
Luiz Vieira luizvieira
Hits: 25.805 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 3: Verificando resultados

Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.

msf > db_hosts -c address,svcs,vulns
Hosts
=====

address svcs vulns
------- ---- -----
192.168.1.204 1 1

Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.

msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln: 
host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED 
refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg=
,BAhbByIIQ1ZFIg4yMDA1LTM0OTg=
,BAhbByIKT1NWREIiCDg3Nw==
,BAhbByIIQklEIgoxMTYwNA==
,BAhbByIIQklEIgk5NTA2
,BAhbByIIQklEIgk5NTYx

A informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.

msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
[*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d

[CVE"2005-3398

Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados

Ferramentas de segurança - uma pequena compilação

A Arte de HACKEAR Pessoas

Armitage: a nova interface gráfica do Metasploit

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Vulnerabilidade em mais de 6 milhões de sites com flash

Gateway autenticado com Apache, Iptables e CGI em shell

Hotspot rápido com Coovachilli

ACCT - O contabilizador de processos do Linux

Sudoers 1.8.12 - Parte III - Manual

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

#1 Comentário enviado por luizvieira em 09/02/2011 - 13:45h
Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)
#2 Comentário enviado por removido em 09/02/2011 - 20:37h
Muito bom o artigo Luiz, como sempre !


Abraço.

Contribuir com comentário

Entre na sua conta para comentar.