Blog

ACTUALIDAD
26 Oct 2020

Utilizando el módulo WMAP de Metasploit para escanear vulnerabilidades en aplicaciones web

//
Comentarios0

Utilizando el módulo WMAP de Metasploit para escanear vulnerabilidades en aplicaciones web

Si bien Metasploit se considera el estándar cuando se trata de explotación, también contiene módulos para otras actividades, como el escaneo. Por ejemplo, WMAP, que es un escáner de aplicaciones web disponible para utilizarlo desde nuestro framework Metasploit.

Un escáner de aplicaciones web es una herramienta que se utiliza para identificar las vulnerabilidades que están presentes en las aplicaciones web. Esta guía contará con DVWA (Damn Vulnerable Web Application) como objetivo y Kali Linux y Metasploit en el ataque.

Lo primero que debemos hacer, si aún no lo hemos hecho, es configurar la base de datos de Metasploit, ya que es necesario para este módulo en particular. Metasploit utiliza un sistema de base de datos PostgreSQL, lo que lo hace extremadamente útil para realizar un seguimiento de grandes cantidades de información cuando realizamos pruebas de penetración. Esto permite la importación y exportación de los resultados del análisis de otras herramientas, así como el almacenamiento de credenciales, servicios y otros datos valiosos descubiertos.

Podemos inicializar la base de datos con el comando msfdb init en nuestra consola. Creará una base de datos y un usuario predeterminados para que Metasploit pueda interactuar.

A continuación, iniciamos el servicio PostgreSQL con el comando service postgresql start.

Ahora podemos iniciar Metasploit escribiendo el comando msfconsole.

Finalmente, podemos verificar que la base de datos está funcionando correctamente mediante el comando db_status.

Cargamos el módulo WMAP con el comando load wmap.

Si escribimos ? se nos mostrará el menú de ayuda, deberíamos ver los comandos para WMAP y sus descripciones en la parte superior del menú.

Podemos escribir cualquiera de los comandos para mostrar sus opciones disponibles. Comencemos por administrar los sitios que deseamos escanear utilizando el comando wmap_sites.

Para agregar un nuevo sitio a escanear, utilizaremos el comando wmap_sites con el parámetro -a seguido de la dirección del sitio.

Ahora podríamos listar los sitios disponibles utilizando el comando wmap_sites junto al parámetro -l.

A continuación, necesitamos establecer la URL de destino que queremos escanear utilizando el comando wmap_targets.

Podemos definir nuestro objetivo utilizando el comando wmap_targets junto al parámetro -t, seguido de la URL.

Y utilizamos wmap_targets junto al parámetro -l para enumerar los objetivos que hayamos definido.

Ya lo tendríamos todo listo, únicamente nos faltaría lanzar el escaneado. Para lanzarlo escribimos en primer lugar el comando wmap_run para ver las opciones de este.

Utilizaremos el comando wmap_run junto al parámetro -t para listar todos los módulos habilitados antes de lanzar el escaneo del objetivo. (Puede tardar un poco).

Podemos observar que disponemos de diferentes categorías de módulos, incluidos los de testeo de directorios, testeo de consultas, pruebas de servidor web y pruebas de SSL, aunque podemos ver que nuestro objetivo no emplea SSL, por lo que estos módulos están deshabilitados. Para obtener una descripción detallada de cualquier módulo, utilizaremos el comando info seguido de la ruta completa del módulo. Por ejemplo:

Volvemos al escaneo. Comencemos este utilizando el comando wmap_run junto al parámetro -e, que ejecutará todos los módulos en lugar de solo uno especifico. Según el objetivo y la cantidad de módulos habilitados, el escaneo puede tardar bastante en finalizar. Una vez finalizado, el escaneo mostrará cuánto tiempo demoro en completarse.

Finalmente, mediante el comando wmap_vulns -l podremos ver los resultados del escaneo.

Podemos ver, por ejemplo, que encontró algunos directorios potencialmente interesantes que podría valer la pena investigar más en profundidad:

El directorio / cgi-bin / permite ejecutar scripts y realizar funciones similares a las de una shell directamente en el servidor.

El directorio / phpMyAdmin / es una herramienta de administración de código abierto para sistemas de bases de datos MySQL.

El directorio / dav / permite a los usuarios colaborar y realizar actividades de creación web de forma remota.

Es posible que WMAP no arroje resultados tan detallados como otros escáneres de vulnerabilidades de aplicaciones web, pero esta información puede ser un punto de partida útil para explorar diferentes vías de ataque. El hecho de que este escáner se pueda cargar y utilizar fácilmente desde Metasploit Framework lo convierte en una herramienta muy útil y que merece la pena conocer.