E ai pessoal!
Vamos a próxima fase do paper, a fase de exploração!
Nessa fase, vamos tentar atacar com um módulo de scanner de vulnerabilidades do Metasploit.
WMAP Plugin.
WMAP é um framework para scan de aplicações web para o Metasploit. A arquitetura é simples e é essa simplicidade que o faz funcional. É uma abordagem diferente comparado com os scanners open source que temos por ai, usaremos esse módulo para escanear o site em busca de vulnerabilidades.
1. Carregue o módulo do WMAP:
2. Na fase de escaneamento, nós já passamos um crawler e temos toda a informação no banco de dados. O plugin WMAP pode ler a estrutura da aplicação. Você pode ler detalhes da aplicação com o comando wmap_sites.
3. Se você quiser ver a estrutura da aplicação, você pode usar o comando wmap_sites -s [target_id]:
4. Agora que estamos prontos, só precisamos especificar o alvo com o comando wmap_targets:
5. Inicie o scan com o comando wmap_run:
6. Após finalizar o scan você pode checar os resultados com o comando wmap_vulns:
Como resultado, encontramos algumas vulnerabilidades na aplicação web como por exemplo “sensitive file or directory”, “admin directory”, “back up directory”, “SQL Injection vulnerability page”, etc. Agora podemos atacar elas para vermos um resultado.
E paramos por aqui por hoje, na próxima parte, vamos usar algumas tools e módulos do Metasploit para atacar essas falhas todas que encontramos.
Até a próxima!
Vamos a próxima fase do paper, a fase de exploração!
Nessa fase, vamos tentar atacar com um módulo de scanner de vulnerabilidades do Metasploit.
WMAP Plugin.
WMAP é um framework para scan de aplicações web para o Metasploit. A arquitetura é simples e é essa simplicidade que o faz funcional. É uma abordagem diferente comparado com os scanners open source que temos por ai, usaremos esse módulo para escanear o site em busca de vulnerabilidades.
1. Carregue o módulo do WMAP:
msf auxiliary(crawler) > load wmap
2. Na fase de escaneamento, nós já passamos um crawler e temos toda a informação no banco de dados. O plugin WMAP pode ler a estrutura da aplicação. Você pode ler detalhes da aplicação com o comando wmap_sites.
msf auxiliary(crawler) > wmap_sites
msf auxiliary(crawler) > wmap_sites -l
3. Se você quiser ver a estrutura da aplicação, você pode usar o comando wmap_sites -s [target_id]:
msf auxiliary(crawler) > wmap_sites -s 0
4. Agora que estamos prontos, só precisamos especificar o alvo com o comando wmap_targets:
msf auxiliary(crawler) > wmap_targets
msf auxiliary(crawler) > wmap_targets -t
5. Inicie o scan com o comando wmap_run:
msf auxiliary(crawler) > wmap_run
msf auxiliary(crawler) > wmap_run -e
6. Após finalizar o scan você pode checar os resultados com o comando wmap_vulns:
msf auxiliary(crawler) > wmap_vulns -l
Como resultado, encontramos algumas vulnerabilidades na aplicação web como por exemplo “sensitive file or directory”, “admin directory”, “back up directory”, “SQL Injection vulnerability page”, etc. Agora podemos atacar elas para vermos um resultado.
E paramos por aqui por hoje, na próxima parte, vamos usar algumas tools e módulos do Metasploit para atacar essas falhas todas que encontramos.
Até a próxima!
0 comentários:
Postar um comentário