send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Wmap Web Scanner Metasploit

  • 5 Respuestas
  • 2804 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Enero 26, 2013, 10:07:47 pm »
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:

sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL

Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.


Citar
stuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit

Luego en una terminal tecleamos lo siguiente:

Citar
sudo /etc/init.d/./postgresql start

Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.

Citar
msf > db_connect metasploit:metasploit@127.0.0.1:5432/metasploit

Donde:

Citar
User: metasploit     ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )

Luego de haber creado la base de datos cargaremos WMAP.

Citar
msf > load wmap


Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.

Citar
msf > wmap_sites -a You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login,199.59.148.10

Luego comprobramos si fue agregado correctamente.

Citar
msf > wmap_sites -l


Luego procedemos a covertirlo a objetivo ( Target )

Citar
msf > wmap_sites -s 0 1

Citar
msf > wmap_targets -t You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login,199.59.148.10

Citar
msf > set DOMIAN You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Citar
msf > wmap_targets  -l


Luego procedemos a lanzar los módulos de explotacion que serán cargados.

Citar
msf > msf > wmap_run -t


Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.

Citar
msf > wmap_run -e

Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.

Citar
msf > hosts -c address,svcs,vulns
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado thug

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 02, 2013, 03:47:53 am »
Muy bueno! Me sirve, se agradece por el aporte.

Un saludo.

Desconectado DLV

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: dlv.team
« Respuesta #2 en: Marzo 02, 2013, 12:51:48 pm »
Muy buena!! Genial !

Desconectado teseo

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Abril 07, 2013, 02:03:46 pm »
perfecto amigo , gracias por el post

Desconectado stakewinner00

  • *
  • Underc0der
  • Mensajes: 31
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Abril 07, 2013, 04:11:28 pm »
Mui bueno, gracias.

Por cierto probe sin crear la basse de datos y parece que funciona. Puede que algunos modulos no se cargen??

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #5 en: Abril 07, 2013, 09:13:33 pm »
@stakewinner00:

Recuerda que la base de datos almacenara los resultados de análicis.
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1391
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1704
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 18677
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Send vídeo Youtube the victim with Metasploit

Iniciado por BrowserNet

Respuestas: 1
Vistas: 2262
Último mensaje Mayo 23, 2016, 07:46:58 pm
por Random
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2406
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet