Wmap web scanner
WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.
Parte 2: Adicionando alvos
Antes de executar a varredura, precisamos primeiro adicionar a URL de um novo alvo usando o parâmetro "-a" com o comando "wmap_targets". E além disso, executar o comando "wmap_targets -p", que exibirá os alvos disponíveis.
msf > wmap_targets -h
msf > wmap_targets -s 1
msf > wmap_targets -p
msf > wmap_run -h
msf > wmap_run -e
[*] Using ALL wmap enabled modules.
[*] Launching auxiliary/scanner/http/webdav_website_content WMAP_SERVER against 192.168.1.204:80
[*] Found file or directory in WebDAV response (192.168.1.204) http://192.168.1.204/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/http_version WMAP_SERVER against 192.168.1.204:80
[*] 192.168.1.204 Microsoft-IIS/6.0
...corte...
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/dir_listing WMAP_DIR / against 192.168.1.204:80...
[*] Scanned 1 of 1 hosts (100% complete)
msf > wmap_targets -h
[*] Usage: wmap_targets [options] -h Display this help text -c [url] Crawl website (msfcrawler) -p Print all available targets -r Reload targets table -s [id] Select target for testing -a [url] Add new targetmsf > wmap_targets -a http://192.168.1.204
[*] Added target 192.168.1.204 80 0 [*] Added request /msf > wmap_targets -p
[*] Id. Host Port SSL [*] 1. 192.168.1.204 80 [*] Done.Após isso, selecionamos o alvo que desejamos varrer utilizando o parâmetro "-s". Quando exibimos a lista de alvos novamente, podemos ver que há uma seta apontando para o alvo que foi selecionado.
msf > wmap_targets -s 1
msf > wmap_targets -p
[*] Id. Host Port SSL [*] => 1. 192.168.1.204 80 [*] Done.Usando o comando "wmap_run" iniciaremos a varredura do sistema alvo. Primeiro usamos o parâmetro "-t" para listar os módulos que serão usados para varrer o sistema remoto.
msf > wmap_run -h
[*] Usage: wmap_run [options] -h Display this help text -t Show all matching exploit modules -e [profile] Launch profile test modules against all matched targets. No profile runs all enabled modules.msf > wmap_run -t
[*] Loaded auxiliary/scanner/http/webdav_website_content ... [*] Loaded auxiliary/scanner/http/http_version ... [*] Loaded auxiliary/scanner/http/webdav_scanner ... [*] Loaded auxiliary/scanner/http/svn_scanner ... [*] Loaded auxiliary/scanner/http/soap_xml ... ...corte...Tudo o que resta agora é realizar a varredura contra nossa URL alvo.
msf > wmap_run -e
[*] Using ALL wmap enabled modules.
[*] Launching auxiliary/scanner/http/webdav_website_content WMAP_SERVER against 192.168.1.204:80
[*] Found file or directory in WebDAV response (192.168.1.204) http://192.168.1.204/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/http_version WMAP_SERVER against 192.168.1.204:80
[*] 192.168.1.204 Microsoft-IIS/6.0
...corte...
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/dir_listing WMAP_DIR / against 192.168.1.204:80...
[*] Scanned 1 of 1 hosts (100% complete)
Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.
A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:
Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido
Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido
O restante dos comando permanecem iguais, tudo na mesma sequência.
[ ]'s
PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)