Wmap Web Scanner Metasploit
Publicado: 07 Mar 2013, 20:04
Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.
Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:
sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL
Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.


Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.

Luego procedemos a covertirlo a objetivo ( Target )

Luego procedemos a lanzar los módulos de explotacion que serán cargados.

Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.
Las librerías que se deben instalar antes de proceder con la ejecución del plugin en un sistema Debian/Ubuntu son:
sudo apt-get install libxml-ruby
sudo apt-get install libxml2-dev
sudo apt-get install libxslt-dev
sudo apt-get install libnokogiri-ruby
gem install libxslt-ruby
gem install msgpack
PostgreSQL
Lo primero que haremos será crear una nueva base de datos para almacenar los resultados de análicis.

Luego en una terminal iniciamos:stuxnet@stuxnet:~$ sudo su postgres
[sudo] password for stuxnet:
postgres@stuxnet:/home/stuxnet$ createuser metasploit -P
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) y
postgres@stuxnet:/home/stuxnet$ createdb --owner=metasploit metasploit
Luego de haber creado la base de datos abriremos una consola del metasploit y tecleamos.sudo /etc/init.d/./postgresql start
Donde:msf > db_connect metasploit:[email protected]:5432/metasploit
Luego de haber creado la base de datos cargaremos WMAP.User: metasploit ( reemplazar por su user )
Passwd: metasploit ( reemplazar por su password )
msf > load wmap

Una vez realizado esto vamos añadir una nueva el target (sitio) seguido de la IP.
Luego comprobramos si fue agregado correctamente.msf > wmap_sites -a http://www.twitter.com,199.59.148.10
msf > wmap_sites -l

Luego procedemos a covertirlo a objetivo ( Target )
msf > wmap_sites -s 0 1
msf > wmap_targets -t http://www.twitter.com,199.59.148.10
msf > set DOMIAN [Enlace externo eliminado para invitados]
msf > wmap_targets -l

Luego procedemos a lanzar los módulos de explotacion que serán cargados.
msf > msf > wmap_run -t

Una vez cargados los módulos procedemos a lanzarlos al sitio de destino para realizar el test de seguridad.
Una vez que toda la exploracion termine vamos a comprobar si encontramos alguna vulnerabilidad.msf > wmap_run -e
msf > hosts -c address,svcs,vulns