comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Wmap Web Scanner Metasploit

  • 5 Respuestas
  • 2872 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Enero 26, 2013, 10:07:47 pm »
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:

sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL

Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.


Citar
stuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit

Luego en una terminal tecleamos lo siguiente:

Citar
sudo /etc/init.d/./postgresql start

Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.

Citar
msf > db_connect metasploit:metasploit@127.0.0.1:5432/metasploit

Donde:

Citar
User: metasploit     ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )

Luego de haber creado la base de datos cargaremos WMAP.

Citar
msf > load wmap


Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.

Citar
msf > wmap_sites -a You are not allowed to view links. Register or Login,199.59.148.10

Luego comprobramos si fue agregado correctamente.

Citar
msf > wmap_sites -l


Luego procedemos a covertirlo a objetivo ( Target )

Citar
msf > wmap_sites -s 0 1

Citar
msf > wmap_targets -t You are not allowed to view links. Register or Login,199.59.148.10

Citar
msf > set DOMIAN You are not allowed to view links. Register or Login

Citar
msf > wmap_targets  -l


Luego procedemos a lanzar los módulos de explotacion que serán cargados.

Citar
msf > msf > wmap_run -t


Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.

Citar
msf > wmap_run -e

Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.

Citar
msf > hosts -c address,svcs,vulns
You are not allowed to view links. Register or Login

Desconectado thug

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 02, 2013, 03:47:53 am »
Muy bueno! Me sirve, se agradece por el aporte.

Un saludo.

Desconectado DLV

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: dlv.team
« Respuesta #2 en: Marzo 02, 2013, 12:51:48 pm »
Muy buena!! Genial !

Desconectado teseo

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Abril 07, 2013, 02:03:46 pm »
perfecto amigo , gracias por el post

Desconectado stakewinner00

  • *
  • Underc0der
  • Mensajes: 31
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Abril 07, 2013, 04:11:28 pm »
Mui bueno, gracias.

Por cierto probe sin crear la basse de datos y parece que funciona. Puede que algunos modulos no se cargen??

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #5 en: Abril 07, 2013, 09:13:33 pm »
@stakewinner00:

Recuerda que la base de datos almacenara los resultados de análicis.
You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1445
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 18940
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1773
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2476
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet
Cómo explotar vulnerabilidad de Windows 7 con Metasploit

Iniciado por Pekador

Respuestas: 2
Vistas: 4295
Último mensaje Abril 16, 2012, 04:35:47 pm
por SPELINAX