Wmap web scanner

WMAP é um scanner de vulnerabilidades web que foi criado originalmente a partir de uma ferramenta chamada SQLMap. Esta ferramenta é integrada com o Metasploit e nos permite conduzir a varredura de aplicações web a partir do Framework.

[ Hits: 22.842 ]

Por: Luiz Vieira em 09/02/2011 | Blog: http://hackproofing.blogspot.com/


Configurando o WMap



Primeiro precisamos criar um novo banco de dados para armazenar os resultados da varredura, carregar o plugin "wmap", e executar o "help" para ver quais novos comandos estão disponíveis para nós.

# mysql -u root -p mysql> create database wmap;
mysql> quit

# cd /pentest/exploits/framework3
# ./msfconsole


msf > db_driver mysql
msf > db_connect root:[email protected]/wmap
msf > load wmap
[*]
========[ WMAP v0.9 ]=========
= ET et [ ] metasploit.com =
==============================
[*] Successfully loaded plugin: wmap
msf > help

Wmap Commands
=============

Command Description
------- -----------
wmap_attack Crawl and Test
wmap_crawl Crawl website
wmap_proxy Run mitm proxy
wmap_run Automatically test/exploit everything
wmap_sql Query the database
wmap_targets Targets in the database
wmap_website List website structure
...corte...

    Próxima página

Páginas do artigo
   1. Configurando o WMap
   2. Adicionando alvos
   3. Verificando resultados
Outros artigos deste autor

Análise de Malware em Forense Computacional

Resenha do livro: Praticando a Segurança da Informação

Race Condition

Segurança da Informação no Brasil, qual é nossa realidade?

A Arte de HACKEAR Pessoas

Leitura recomendada

Entrevista com um hacker, via Internet

Bloqueio de usuários com página de aviso

Principais fontes de vulnerabilidade no Linux

Servidor de logs em Debian Linux

Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

  
Comentários
[1] Comentário enviado por luizvieira em 09/02/2011 - 13:45h

Pessoal, para constar: o artigo foi escrito tendo em vista o wmap 0.9.

Há coisa de uma semana e meia saiu o wmp 1.0, com sequência diferente de comandos.

A parte de adicção de um alvo pode ser substituída do comando "msf > wmap_targets -h" até o "msf > wmap_targets -p" pela seguinte sequência:

Para criar uma categoria de alvo:
msf > wmap_sites -a dominio-a-partir-do-www,ip-válido

Para adicionar o alvo propriamente dito:
msf > wmap_targets -t dominio-a-partir-do-www,ip-válido

O restante dos comando permanecem iguais, tudo na mesma sequência.

[ ]'s

PS: tive uma desagradável surpresa, ao dar um curso justamente no dia em que a atualização do wmap foi liberada no repositório do Metasploit no BT4 e tudo o que fazíamos na sequência que escrevi não funcionava. Mas como tudo se dá um jeito, o problema foi resolvido na hora com um pouco de lógica :-)

[2] Comentário enviado por removido em 09/02/2011 - 20:37h

Muito bom o artigo Luiz, como sempre !


Abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts