Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 24.301 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Verificando resultados



Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.

msf > db_hosts -c address,svcs,vulns
Hosts
=====

address svcs vulns
------- ---- -----
192.168.1.204 1 1

Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.

msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln: 
host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED 
refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg=
,BAhbByIIQ1ZFIg4yMDA1LTM0OTg=
,BAhbByIKT1NWREIiCDg3Nw==
,BAhbByIIQklEIgoxMTYwNA==
,BAhbByIIQklEIgk5NTA2
,BAhbByIIQklEIgk5NTYx

A informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.

msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d
[*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d

[CVE"2005-3398

Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.

Página anterior    

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

ARP Poisoning: compreenda os princípios e defenda-se

Race Condition

Resenha do livro: Praticando a Segurança da Informação

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Segurança da Informação no Brasil, qual é nossa realidade?

Leitura recomendada

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Monitoramento de redes com o Zenoss

Enjaulamento de usuário no sistema operacional

Armazenamento de senhas no Linux

Segurança em seu Linux (parte 2)

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts