PDF de programación - Empezando con Wmap

Imágen de pdf Empezando con Wmap

Empezando con Wmapgráfica de visualizaciones

Publicado el 07 de Diciembre del 2018
191 visualizaciones desde el 07 de Diciembre del 2018
589,5 KB
6 paginas
Creado hace 4a (17/04/2014)
Empezando con Wmap

@luisco100

El objetivo de este tutorial es dar a conocer lo pasos necesarios para utilizar la herramienta de
escaneo de vulnerabilidades en sitios web “Wmap”.

Primero que todo un reconocimiento a la gran labor de Efrain Torres, especialista de seguridad
Colombiano, creador del plugin para el framework Metasploit.

Al empezar a utilizar el plugin Wmap me encontré con el problema “NoMethodErrro undefined
method” el cual hace referencia al método “report_web_vuln”.

Investigando me encontré que este problema se debe a incompatibilidad del framework Metasploit
Community y la base de datos que se instala por defecto (Pro). Esto se debe a modificaciones de la
tabla Mdm::WebVuln que permite mejoras en la caracterización de temas relacionados con
OWASP 2010 y 2013.

Como el problema es con la base de datos por defecto, lo primero que tenemos que hacer es crear
una nueva base de datos donde vamos a almacenar la información de los escaneos con Wmap.

Para lo cual desde la consola ejecutamos el comando:

sudo su postgres

En este caso no me pide contraseña dado que estoy trabajando con la configuración por defecto que
trae la distribución Kali linux.

Creamos el usuario y digitamos la contraseña que se le asignara a este nuevo usuario

createuser wmap -P

Por ultimo creamos la base de datos y le asignamos como propietario el usuario creado
anteriormente.

createdb –owner=wmap wmap

Una vez creada la base de datos ejecutamos la consola de Metasploit.

Cuando se inicia Metasploit por defecto se conecta a la base de datos msf3, pero en este caso
necesitamos que se conecte a la nueva base de datos creada y se creen las tablas.

Para esto ejecutamos el comando


db_disconnect


y luego el comando

db_connect wmap:pass@127.0.0.1/wmap

Para utilizar Wmap es necesario contar con la url del sitio y sus respectivos directorios. Para esto
podemos utilizar el modulo auxiliar Crawler de metasploit. El modulo Crawler hace un recorrido e
indexación de las paginas del sitio.

Ademas del modulo auxiliar Crawler de Metasploit podemos importar la información de escaneos
realizados con herramientas tales como:

• Acunetix
• Amap
• Appscan
• Burp

Comandos para realizar la importacion de otras herramientas :

msf > db_import
Usage: db_import <filename> [file2...]

Para este ejercicio vamos a utilizar el modulo Crawler con un máximo de una pagina, pues la
prueba consiste en verificar la vulnerabilidad de listados de directorios y el sitio solo tiene una
carpeta de prueba.

La idea de esta prueba es verificar que tenemos nuestro ambiente perfectamente configurado y listo
para registrar las vulnerabilidades.

Cargamos el modulo y configuramos las variables de RHOST, URI, MAX_PAGES, como lo
muestra la imagen a continuación.

Por ultimo ejecutamos el modulo con el comando run.

Una vez ejecutado el modulo auxiliar Crawler, cargamos el plugin “Wmap”.

load wmap

Verificamos que la información del escaneo con el auxiliar Crawler se encuentre registrada en la
tabla de sitios de “Wmap”.

Comando

wmap_sites -l

La información se encuentra registrada, host, puerto, número de paginas y formularios.

Wmap nos da la posibilidad de listar los directorios y paginas en forma de arbol con el comando:

wmap_site -s 0

Una vez verificamos que tenemos el sitio correctamente indexado, lo siguiente es cargarlo como
objetivo.

Para esto tenemos dos posibilidades, cargarlo de la lista de sitios o cargarlo directamente de forma
manual.

Carga directa manual comando:

wmap_targets -t test.abcd.com,http://172.16.42.192/

Carga de obejtivo por la tabla de sitios:

wmap_targets -d 0

Donde el parámetro -d recibe el identificador del sitio, en este caso es 0.

Para listar los objetivos podemos utilizar el comando

wmap_targets -l

Ahora vamos a cargar los módulos que tiene Wmap, con el comando wmap_modules -l, cargamos
y listamos los módulos.

Por ultimo para ejecutar el escaneo, vamos a listar las opciones del comando wmap_run

wmap_run

Como podemos ver, se puede ejecutar el escanear con todos los módulos, con algunos modulos,
algunas rutas o lanzar perfiles predefinidos.

Para este ejemplo vamos a utilizar la opción -m para ejecutar solo el modulo de dir_listing

Como se puede observar el la imagen anterior, el escaneo termino satisfactoriamente y encontro lo
vulnerabilidad en el directorio /prueba.
Se puede verificar las vulnerabilidades registradas con el comando:

wmap_vulns -l

Espero que este pequeño tutorial les sea de utilidad y de agrado.
@luisco100
  • Links de descarga
http://lwp-l.com/pdf14464  

Comentarios de: Empezando con Wmap (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad