Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:

sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL

Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.

Imagen

stuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit
Luego en una terminal iniciamos:
sudo /etc/init.d/./postgresql start
Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.
msf > db_connect metasploit:[email protected]:5432/metasploit
Donde:
User: metasploit ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )
Luego de haber creado la base de datos cargaremos WMAP.
msf > load wmap
Imagen


Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.
msf > wmap_sites -a http://www.twitter.com,199.59.148.10
Luego comprobramos si fue agregado correctamente.
msf > wmap_sites -l
Imagen


Luego procedemos a covertirlo a objetivo ( Target )
msf > wmap_sites -s 0 1
msf > wmap_targets -t http://www.twitter.com,199.59.148.10
msf > set DOMIAN [Enlace externo eliminado para invitados]
msf > wmap_targets -l
Imagen


Luego procedemos a lanzar los módulos de explotacion que serán cargados.
msf > msf > wmap_run -t
Imagen


Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.
msf > wmap_run -e
Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.
msf > hosts -c address,svcs,vulns
Twitter: @Stuxnetr00t
Responder

Volver a “Auditoria Web”