Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 24.307 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Verificando resultados



Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.

msf > db_hosts -c address,svcs,vulns
Hosts
=====

address svcs vulns
------- ---- -----
192.168.1.204 1 1

Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.

msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln: 
host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED 
refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg=
,BAhbByIIQ1ZFIg4yMDA1LTM0OTg=
,BAhbByIKT1NWREIiCDg3Nw==
,BAhbByIIQklEIgoxMTYwNA==
,BAhbByIIQklEIgk5NTA2
,BAhbByIIQklEIgk5NTYx

A informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.

msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
[*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d

[CVE"2005-3398

Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.

Página anterior    

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

ARP Poisoning: compreenda os princípios e defenda-se

Race Condition

Armitage: a nova interface gráfica do Metasploit

Instalação do Wonderland Server

Rainbow Crack e Rainbow Tables

Leitura recomendada

Replicação com OpenLDAP

Traduzindo plugins do OpenVAS/Nessus para português

Proxy reverso e balanceamento de carga utilizando o Pound

Transportando dados com segurança - encripte seu pendrive em 5 passos

Arpwatch - Detecte em sua rede ataques de Arp Spoofing/Arp Poisoning

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts