Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Stuxnet en Enero 26, 2013, 10:07:47 PM

Título: Wmap Web Scanner Metasploit
Publicado por: Stuxnet en Enero 26, 2013, 10:07:47 PM
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:

sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL

Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.

(http://1.bp.blogspot.com/-S5I9X8qjEEs/UQR129nYr6I/AAAAAAAABU0/0YOQfT3Dgb8/s1600/wmap.png)

Citarstuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit

Luego en una terminal tecleamos lo siguiente:

Citarsudo /etc/init.d/./postgresql start

Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.

Citarmsf > db_connect metasploit:[email protected]:5432/metasploit

Donde:

CitarUser: metasploit     ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )

Luego de haber creado la base de datos cargaremos WMAP.

Citarmsf > load wmap

(http://2.bp.blogspot.com/-pMTx1t-OlGg/UQR13m67kFI/AAAAAAAABU8/EHJ-GHmrJig/s1600/wmap_1.png)

Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.

Citarmsf > wmap_sites -a www.twitter.com,199.59.148.10

Luego comprobramos si fue agregado correctamente.

Citarmsf > wmap_sites -l

(http://1.bp.blogspot.com/-xicCHKWMB6Q/UQR2DfUqFWI/AAAAAAAABVM/vil8bBkyEPA/s1600/wmap_2.png)

Luego procedemos a covertirlo a objetivo ( Target )

Citarmsf > wmap_sites -s 0 1

Citarmsf > wmap_targets -t www.twitter.com,199.59.148.10

Citarmsf > set DOMIAN www.twitter.com

Citarmsf > wmap_targets  -l

(http://2.bp.blogspot.com/-nW2qACnOq_4/UQR1-DS5dcI/AAAAAAAABVE/AJCEZZLSoyc/s1600/wmap_3.png)

Luego procedemos a lanzar los módulos de explotacion que serán cargados.

Citarmsf > msf > wmap_run -t

(http://1.bp.blogspot.com/-BAeHg-H8-dc/UQR2YrsJ0yI/AAAAAAAABVU/c-SneO8dsow/s1600/wmap_4.png)

Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.

Citarmsf > wmap_run -e

Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.

Citarmsf > hosts -c address,svcs,vulns
Título: Re:Wmap Web Scanner Metasploit
Publicado por: thug en Marzo 02, 2013, 03:47:53 AM
Muy bueno! Me sirve, se agradece por el aporte.

Un saludo.
Título: Re:Wmap Web Scanner Metasploit
Publicado por: teseo en Abril 07, 2013, 02:03:46 PM
perfecto amigo , gracias por el post
Título: Re:Wmap Web Scanner Metasploit
Publicado por: stakewinner00 en Abril 07, 2013, 04:11:28 PM
Mui bueno, gracias.

Por cierto probe sin crear la basse de datos y parece que funciona. Puede que algunos modulos no se cargen??
Título: Re:Wmap Web Scanner Metasploit
Publicado por: Stuxnet en Abril 07, 2013, 09:13:33 PM
@stakewinner00:

Recuerda que la base de datos almacenara los resultados de análicis.