Pular para o conteúdo

Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.
Luiz Vieira luizvieira
Hits: 25.808 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Configurando o WMap

Primeiro precisamos criar um novo banco de dados para armazenar os resultados da varredura, carregar o plugin "wmap", e executar o "help" para ver quais novos comandos estão disponíveis para nós.

# mysql -u root -p mysql> create database wmap;
mysql> quit

# cd /pentest/exploits/framework3
# ./msfconsole


msf > db_driver mysql
msf > db_connect root:toor@localhost/wmap
msf > load wmap

[*]
========[ WMAP v0.9 ]=========
= ET et [ ] metasploit.com =
==============================
[*] Successfully loaded plugin: wmap
msf > help

Wmap Commands
=============

Command Description
------- -----------
wmap_attack Crawl and Test
wmap_crawl Crawl website
wmap_proxy Run mitm proxy
wmap_run Automatically test/exploit everything
wmap_sql Query the database
wmap_targets Targets in the database
wmap_website List website structure
...corte...

   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados

Cheops: uma ótima ferramenta de rede

Análise de Malware em Forense Computacional

Explorando celulares Android via Web com airbase-ng

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Forense em Máquinas Virtuais

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Hardering com Red Hat 5

Sudoers 1.8.12 - Parte I - Manual

Código Aberto já não é uma questão de gosto

Servidor de autenticação 802.1x com Freeradius

#1 Comentário enviado por luizvieira em 09/02/2011 - 13:45h
Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)
#2 Comentário enviado por removido em 09/02/2011 - 20:37h
Muito bom o artigo Luiz, como sempre !


Abraço.

Contribuir com comentário

Entre na sua conta para comentar.