Blog

ACTUALIDAD
Plugin Metasploit: WMAP
7 Jul 2016

Plugin Metasploit: WMAP

/
Publicado por
/
Comentarios0

A día de hoy, los pentesters, tanto si somos noveles como si llevamos un tiempo en esto, hemos oído y/o utilizado Metasploit.

A estas alturas ya se sabe que dispone de una variedad considerable de posibilidades para la realización de un test de penetración y claro está de explotación. Los pentesters que usan a diario este potente framework, bien el gratuito o el de pago, ya saben su potencial y que se puede realizar una Auditoría completa o casi, con esta herramienta; gracias a la gran disponibilidad de auxiliares, exploits y payloads que contiene o que podemos desarrollar e incluir.

Pero lo que nos va a centrar en este post, es el uso de uno de los muchos plugin que tiene en su ser, este plugin es WMAP.

WMAP Web Scanner es un plugin incluido en metasploit que permite realizar un test de vulnerabilidades a un entorno web, el uso como vamos a ver a continuación no es complicado, sobre todo si sabemos utilizar metasploit y sus componentes.

El primer paso será iniciar metasploit, para este pequeño tutorial vamos a utilizar la distribuciónKali Sana.

1

Una vez arrancado metasploit, debemos cargar el plugin que vamos a utilizar para posteriormente configurar el objetivo (target) .

2-1

Como se observa en la imagen en este caso contamos con la versión 1.5.1 del plugin, y nos ha reportado el ok de la carga del plugin, ¡OJO! El plugin está cargado, pero metasploit no cambia el comportamiento del prompt msf> como ocurriría si cargásemos un exploit o auxiliar.

Si tecleamos help para obtener la ayuda podremos comprobar que a las opciones que nos daría habitualmente le añadimos las del plugin.

3

Como se puede hacer una idea al cargar cualquiera de estas opciones obtendríamos su correspondientes para ser configuradas. Vamos a ver un ejemplo y comenzar a utilizar el plugin para que veáis un uso básico pero efectivo a la hora de realizar nuestros test de intrusión en su fase de escaneo de vulnerabilidades.

El escenario montado es el siguiente.

4

Vamos a escanear DVWA, una distribución preparada para realizar test y que podéis descargar aquí. El ejemplo valdría con cualquier web que vayamos a realizar una auditoría, en este caso nuestra url será la IP de DWVA 192.168.1.105

Vamos a ello!!!

Ya tenemos cargado el plugin, como hemos visto anteriormente, ahora debemos “armarlo” y ejecutar el escaneo para que nos detecte las posibles vulnerabilidades.

El paso a dar sería indicar a wmap el site a auditar, la opción para cargarlo es wmap_site, en el que existes distintas opciones:

36

Como vemos en la parte redondeada en rojo, disponemos de distintas opciones entre las que disponemos de -h, la cual arroja la misma ayuda anterior. Podemos abreviar solo con el comando, como se puede apreciar.

Nos centramos en el resto de opciones y podemos ver que -a sería la indicada para determinar nuestro objetivo. Con lo que le indicaremos la url a auditar, recordad que en nuestro caso es una IP determinada por nosotros en nuestro laboratorio.

6

Con la opción -l podremos obtener el listado de objetivos preparados a ser lanzados.

7

El siguiente paso es indicar el objetivo (target), en este caso podemos utilizar la URL en exclusiva que queremos verificar. En nuestro caso analizaremos la web completa en busca de vulnerabilidades.

8

Como podemos observar en la imagen anterior se utiliza la opción -t para la carga de la URL. Si ejecutamos wmap_targets obtenemos la correspondiente ayuda.

9

Una vez en este puno podemos ejecutar el plugin con el comando wmap_run -t para que cargue los auxiliares de metasploit que va a utilizar de forma automatizada en busca de vulnerabilidades.

10

Una vez cargados los auxiliares ejecutamos el plugin con el comando -e . Se iniciará en este momento todo el escaneo correspondiente dependiendo del tamaño de la web y de las posibles vulnerabilidades existentes, la duración del escaneo automatizado haciendo uso de mestaploit y wmap.

1213

Una vez terminado el escaneo ejecutaremos wmap_vulns -l y nos reportara los directorios y vulnerabilidades.

14

 

En las capturas podéis observar el resultado de parte del escaneo realizado, con el que en siguientes fases de la auditoria podemos seguir investigando y reportar los problemas surgidos.

Os animo a probar este plugin así como investigar más sobre su funcionamiento ya que puede resultar un componente más en nuestro proceso de auditoría y ser una gran ayuda.

Juan Luis Romero – The Security Sentinel

 

@kiddef_kiwi