Utilizarea modulului WMAP de la Metasploit pentru a scana aplicații web și a găsi cele mai cunoscute vulnerabilități

Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea aplicațiilor pentru vulnerabilități. Deși Metasploit este considerat un tool standard atunci când vine vorba de exploatare, conține și module pentru alte activități, cum ar fi scanarea. În acest caz, avem WMAP, un scanner de aplicații web disponibil în cadrul Metasploit.

Un scanner de aplicații web este un tool folosit pentru a identifica vulnerabilitățile prezente în aplicațiile web. WMAP facilitează menținerea unui flux de lucru fără probleme, deoarece poate fi încărcat și rulat în timp ce lucrăm în Metasploit. Acest ghid va include DVWA (Damn Vulnerable Web Application) ca țintă și BlackWeb Linux cu Metasploit pe partea de atac.

Pasul 1: Setăm baza de date Metasploit

Primul lucru pe care trebuie să-l facem, dacă nu este deja făcut, este setarea bazei de date Metasploit, deoarece acest modul particular are nevoie de ea pentru a putea rula. Metasploit utilizează un sistem de baze de date PostgreSQL, ceea ce face extrem de utilă urmărirea cantităților mari de informații atunci când se efectuează teste de penetrare. Aceasta permite importul și exportul rezultatelor scanării de la alte instrumente, precum și stocarea acreditărilor, serviciilor și a altor date valoroase descoperite.


Putem inițializa baza de date cu comanda msfdb init din terminal. Aceasta va crea o bază de date implicită și un utilizator cu care Metasploit poate interacționa.

msfdb init

 

În continuare, pornim serviciul PostgreSQL cu service postgresql start.

service postgresql start

Acum putem porni Metasploit tastând msfconsole.

msfconsole

În cele din urmă, putem verifica dacă baza de date se încarcă și funcționează corect, utilizând comanda db_status:

msf5 > db_status

Pasul 2: Încărcăm WMAP

Este ușor să încărcăm modulul WMAP utilizând comanda load wmap

msf5 > load wmap


Acum, dacă tastăm ? pentru a afișa meniul de ajutor al Metasploit, ar trebui să vedem comenzile pentru WMAP și descrierile acestora în partea de sus a meniului.

msf5 > ?


Pasul 3: Adăugăm un site pentru a fi scanat

Tastăm oricare dintre comenzile de mai jos pentru a le vedea opțiunile. O să începem prin organizarea site-urilor pe care dorim să le scanăm cu wmap_sites.

msf5 > wmap_sites

Pentru a adăuga un site, utilizăm wmap_sites cu schimbătorul -a urmat de adresa site-ului.


msf5 > wmap_sites -a http://blackweb.ro

Putem lista site-urile disponibile cu wmap_sites și schimbătorul -l.

msf5 > wmap_sites -l

Pasul 4: Specificăm URL-ul țintă

Mai departe, va trebui să setăm url-ul țintă pe care dorim să îl scanăm cu wmap_targets.

msf5 > wmap_targets

Definim ținta utilizând wmap_targets și schimbătorul -t, urmat de url.

msf5 > wmap_targets -t http://167.99.203.76

După aceea, utilizăm wmap_targets cu schimbătorul -l pentru a lista țintele definite.

msf5 > wmap_targets -l

Pasul 5: Rulăm scanner-ul

Tastăm wmap_run în consolă pentru a vedea opțiunile acestei comenzi.


msf > wmap_run

Desigur, putem folosi wmap_run cu schimbătorul -t pentru a lista toate modulele activate, înainte de a scana ținta.

msf > wmap_run -t

Există câteva categorii diferite de module, inclusiv cele pentru testarea directoarelor, testarea interogărilor, testarea serverului web și testarea SSL. Deși putem vedea că ținta noastră nu folosește SSL, vom ține aceste module dezactivate. Pentru a obține o descriere detaliată a oricărui modul dat, utilizăm comanda info urmată de calea completă a modulului listat. Exemplu:

msf5 > info auxiliary/scanner/http/http_version

Revenim la scanat. Vom începe scanarea utilizând wmap_run cu schimbătorul -e, care va rula toate modulele, în loc de unul specificat. În funcție de site-ul țintă și de numărul de module activate, scanarea poate lua ceva timp. Imediat ce aceasta s-a terminat, timpul scanării va fi afișat.


msf5 > wmap_run -e


Cam greu de găsit vulnerabilități pe serverul nostru. Mai căutăm.

Pasul 6: Interpretarea rezultatelor

În cele din urmă, putem tasta wmap_vulns -l pentru afișarea rezultatelor scanării.

msf5 > wmap_vulns -l

  • Din nefericire, am ales un server securizat pentru ghidul nostru, însă cu siguranță, sunt destule nesecurizate.

WMAP s-ar putea să nu întoarcă rezultate la fel de detaliate ca alte scannere de vulnerabilitate ale aplicațiilor web, dar aceste informații pot fi utile pentru a explora diferite căi de atac. Faptul că acest scanner poate fi încărcat și utilizat cu ușurință în cadrul Metasploit îl face un instrument cu adevărat util.

De reținut

Metasploit este un instrument puternic, care nu poate fi folosit doar pentru exploatare, dar oferă și alte module care pot fi încărcate și rulate direct în cadrul acestuia, ceea ce îl face o platformă incredibilă atunci când vine vorba de testări de penetrare și hacking etic.



În acest tutorial, am învățat cum să rulăm baza de date Metasploit, precum și cum să utilizăm pluginul WMAP pentru a scana o aplicație web și a căuta vulnerabilități. Acesta este doar unul dintre numeroasele module incredibil de utile disponibile în cadrul Metasploit, și tot mai multe apar în fiecare zi, pentru a satisface nevoile pălăriilor albe de pretutindeni.

5 1 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments