En esto artículo veremos el uso del Módulo WMAP de Metasploit para Escanear Aplicaciones Web en busca de Vulnerabilidades Comunes

Tener un flujo de trabajo eficiente es una parte integral de cualquier arte, pero es especialmente importante cuando se trata de buscar vulnerabilidades en las aplicaciones. Aunque Metasploit se considera el estándar de facto cuando se trata de explotación, también contiene módulos para otras actividades, como el escaneo.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Un ejemplo de ello es WMAP, un escáner de aplicaciones web disponible para su uso desde el marco de trabajo de Metasploit.

Un escáner de aplicaciones web es una herramienta utilizada para identificar las vulnerabilidades que están presentes en las aplicaciones web.

WMAP hace que sea fácil mantener un flujo de trabajo sin problemas ya que puede ser cargado y ejecutado mientras se trabaja dentro de Metasploit.

Esta guía presentará DVWA (Damn Vulnerable Web Application) como el objetivo y Kali Linux y Metasploit como herramientas para el ataque.

No se pierda: Explore los sitios web en busca de posibles vulnerabilidades utilizando Vega en Kali

Contenidos de la página

Paso 1: Configurar la base de datos de Metasploit

Lo primero que tenemos que hacer, si es que no lo hemos hecho ya, es configurar la base de datos de Metasploit, ya que este módulo en particular la necesita para funcionar. Metasploit utiliza un sistema de base de datos PostgreSQL, lo que lo hace extremadamente útil para llevar un registro de grandes cantidades de información cuando se realizan pruebas de penetración.

Gracias a esta funcionalidad podremos recoger los resultados de nuestros trabajos y combinarlos con otras herramientas, así como almacenar las credenciales descubiertas, los servicios y otros datos valiosos.

Podemos inicializar la base de datos con el comando init de msfdb en la terminal. Esto creará una base de datos y un usuario predeterminados para que Metasploit interactúe con ellos.

Inicio de la base de datos:

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

A continuación, inicie el servicio PostgreSQL con el servicio postgresql start.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Ahora podemos encender Metasploit escribiendo msfconsole.

$ msfconsole

Finalmente, podemos comprobar que la base de datos está cargada y funcionando correctamente usando el comando db_status:

msf > db_status

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Paso 2: Cargar WMAP

Es fácil cargar el módulo WMAP con el comando load wmap.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Desde aquí, si escribimos ? para mostrar el menú de ayuda de Metasploit, deberíamos ver los comandos para WMAP y sus descripciones en la parte superior del menú.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Paso 3: Agregar sitio para escanear

Escriba cualquiera de los comandos para mostrar sus opciones disponibles; comencemos por administrar los sitios que deseamos analizar usando wmap_sites.

msf > wmap_sites

Uso: wmap_sites[opciones]

-h Mostrar este texto de ayuda

-a[url] Añadir sitio (vhost,url)

-d[ids] Borrar sitios (ids separados con espacio)

-l Enumere todos los sitios disponibles

-s[id] Mostrar la estructura del sitio (vhost,url|ids) (nivel) (salida unicode verdadero/falso)

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit
escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Ahora podemos listar los sitios disponibles usando wmap_sites con la bandera -l.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Paso 4: Especifique la URL de destino

A continuación, necesitamos establecer la URL de destino específica que queremos analizar utilizando wmap_targets.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

msf > wmap_targets

Uso: wmap_targets[opciones]

-h Mostrar este texto de ayuda

-t[urls] Definir sitios objetivo (vhost1,url[space]vhost2,url)

-d[ids] Definir sitios objetivo (id1, id2, id3 ….)

-c Limpieza de la lista de sitios objetivo

-l Enumerar todos los sitios de destino

Podemos definir el objetivo usando wmap_targets con la bandera -t, seguida de la URL.

msf > wmap_targets -t http://172.16.1.102/dvwa/index.php

Y utilice wmap_targets con el indicador -l para listar los objetivos definidos.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Deberíamos estar listos para partir en este punto, así que lo único que queda por hacer es ejecutar el escáner.

Paso 5: Ejecutar el escáner

Escriba wmap_run en el símbolo del sistema para ver las opciones de este comando.

msf > wmap_run

Uso: wmap_run[opciones]

-h Mostrar este texto de ayuda

-t Mostrar todos los módulos habilitados

-m[regex] Lanzar sólo los módulos cuyo nombre coincida con el de regex.

-p[regex] Sólo ruta de prueba definida

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Recuerda que podemos usar wmap_run con la bandera -t para listar todos los módulos habilitados antes de escanear el objetivo.

escaneando-aplicaciones-web-con-metasploit Escaneando aplicaciones web con Metasploit

Conclusiones

Dentro de las muchas opciones que nos ofrece Metasploit está el escaneo de aplicaciones web. Así, tenemos en este pequeño tutorial la forma de realizar un escaneo básico de aplicaciones que nos puede resultar muy útil a la hora de buscar vulnerabilidades.

Interacciones con los lectores

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de David Moya

Apasionado de la Seguridad Informática, aprendiendo en todo momento y profundizando en el mundo web y en el posicionamiento en buscadores.

Share This