domingo, 24 de junho de 2012

Wmap web scanner


WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

Configurando o WMap


Primeiro precisamos criar um novo banco de dados para armazenar os resultados da varredura, carregar o plugin "wmap", e executar o "help" para ver quais novos comandos estão disponíveis para nós.

# mysql -u root -p mysql> create database wmap;
mysql> quit

# cd /pentest/exploits/framework3
# ./msfconsole

msf > db_driver mysql
msf > db_connect root:toor@localhost/wmap
msf > load wmap

[*]
========[ WMAP v0.9 ]=========
= ET et [ ] metasploit.com =
==============================
[*] Successfully loaded plugin: wmap
msf > help

Wmap Commands
=============

Command Description
------- -----------
wmap_attack Crawl and Test
wmap_crawl Crawl website
wmap_proxy Run mitm proxy
wmap_run Automatically test/exploit everything
wmap_sql Query the database
wmap_targets Targets in the database
wmap_website List website structure
...corte...

Adicionando alvos

Antes de executar a varredura, precisamos primeiro adicionar a URL de um novo alvo usando o parâmetro "-a" com o comando "wmap_targets". E além disso, executar o comando "wmap_targets -p", que exibirá os alvos disponíveis.

msf > wmap_targets -h
[*] Usage: wmap_targets [options]
-h Display this help text
-c [url] Crawl website (msfcrawler)
-p Print all available targets
-r Reload targets table
-s [id] Select target for testing
-a [url] Add new target

msf > wmap_targets -a http://192.168.1.204
[*] Added target 192.168.1.204 80 0
[*] Added request /

msf > wmap_targets -p
[*] Id. Host Port SSL
[*] 1. 192.168.1.204 80
[*] Done.

Após isso, selecionamos o alvo que desejamos varrer utilizando o parâmetro "-s". Quando exibimos a lista de alvos novamente, podemos ver que há uma seta apontando para o alvo que foi selecionado.

msf > wmap_targets -s 1
msf > wmap_targets -p

[*] Id. Host Port SSL
[*] => 1. 192.168.1.204 80
[*] Done.

Usando o comando "wmap_run" iniciaremos a varredura do sistema alvo. Primeiro usamos o parâmetro "-t" para listar os módulos que serão usados para varrer o sistema remoto.

msf > wmap_run -h
[*] Usage: wmap_run [options]
-h Display this help text
-t Show all matching exploit modules
-e [profile] Launch profile test modules against all matched targets.
No profile runs all enabled modules.

msf > wmap_run -t
[*] Loaded auxiliary/scanner/http/webdav_website_content ...
[*] Loaded auxiliary/scanner/http/http_version ...
[*] Loaded auxiliary/scanner/http/webdav_scanner ...
[*] Loaded auxiliary/scanner/http/svn_scanner ...
[*] Loaded auxiliary/scanner/http/soap_xml ...
...corte...

Tudo o que resta agora é realizar a varredura contra nossa URL alvo.

msf > wmap_run -e
[*] Using ALL wmap enabled modules.
[*] Launching auxiliary/scanner/http/webdav_website_content WMAP_SERVER against 192.168.1.204:80

[*] Found file or directory in WebDAV response (192.168.1.204) http://192.168.1.204/
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/http_version WMAP_SERVER against 192.168.1.204:80
[*] 192.168.1.204 Microsoft-IIS/6.0
...corte...
[*] Scanned 1 of 1 hosts (100% complete)
[*] Launching auxiliary/scanner/http/dir_listing WMAP_DIR / against 192.168.1.204:80...
[*] Scanned 1 of 1 hosts (100% complete)


Verificando resultados

Assim que a varredura tiver finalizado, vamos verificar o banco de dados para ver se o wmap encontrou algo de interessante.

msf > db_hosts -c address,svcs,vulns Hosts
=====

address svcs vulns
------- ---- -----
192.168.1.204 1 1

Olhando a saída acima, podemos ver que o wmap reportou uma vulnerabilidade. Executando o comando "db_vulns", listaremos os detalhes da mesma.

msf > db_vulns
[*] Time: Thu Nov 25 00:50:27 UTC 2010 Vuln:
host=192.168.1.204 port=80 proto=tcp name=HTTP-TRACE-ENABLED
refs=BAhbByIIQ1ZFIg4yMDA1LTMzOTg=
,BAhbByIIQ1ZFIg4yMDA1LTM0OTg=
,BAhbByIKT1NWREIiCDg3Nw==
,BAhbByIIQklEIgoxMTYwNA==
,BAhbByIIQklEIgk5NTA2
,BAhbByIIQklEIgk5NTYx

A informação sobre a vulnerabilidade está codificada no formato base64, e por isso precisamos decodificá-la. Podemos usar o openssl para isso.

msf > echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d [*] exec: echo "BAhbByIIQ1ZFIg4yMDA1LTMzOTg=" | openssl base64 -d

[CVE"2005-3398

Podemos agora usar essa informação para conseguir mais detalhes obre a vulnerabilidades reportada. Como pentesters, devemos investigar cada informação encontrada e identificar se há potenciais métodos de ataque.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86