En esto artículo veremos el uso del Módulo WMAP de Metasploit para Escanear Aplicaciones Web en busca de Vulnerabilidades Comunes
Tener un flujo de trabajo eficiente es una parte integral de cualquier arte, pero es especialmente importante cuando se trata de buscar vulnerabilidades en las aplicaciones. Aunque Metasploit se considera el estándar de facto cuando se trata de explotación, también contiene módulos para otras actividades, como el escaneo.
Un ejemplo de ello es WMAP, un escáner de aplicaciones web disponible para su uso desde el marco de trabajo de Metasploit.
Un escáner de aplicaciones web es una herramienta utilizada para identificar las vulnerabilidades que están presentes en las aplicaciones web.
WMAP hace que sea fácil mantener un flujo de trabajo sin problemas ya que puede ser cargado y ejecutado mientras se trabaja dentro de Metasploit.
Esta guía presentará DVWA (Damn Vulnerable Web Application) como el objetivo y Kali Linux y Metasploit como herramientas para el ataque.
No se pierda: Explore los sitios web en busca de posibles vulnerabilidades utilizando Vega en Kali
Contenidos de la página
Paso 1: Configurar la base de datos de Metasploit
Lo primero que tenemos que hacer, si es que no lo hemos hecho ya, es configurar la base de datos de Metasploit, ya que este módulo en particular la necesita para funcionar. Metasploit utiliza un sistema de base de datos PostgreSQL, lo que lo hace extremadamente útil para llevar un registro de grandes cantidades de información cuando se realizan pruebas de penetración.
Gracias a esta funcionalidad podremos recoger los resultados de nuestros trabajos y combinarlos con otras herramientas, así como almacenar las credenciales descubiertas, los servicios y otros datos valiosos.
Podemos inicializar la base de datos con el comando init de msfdb en la terminal. Esto creará una base de datos y un usuario predeterminados para que Metasploit interactúe con ellos.
Inicio de la base de datos:
A continuación, inicie el servicio PostgreSQL con el servicio postgresql start.
Ahora podemos encender Metasploit escribiendo msfconsole.
$ msfconsole
Finalmente, podemos comprobar que la base de datos está cargada y funcionando correctamente usando el comando db_status:
msf > db_status
Paso 2: Cargar WMAP
Es fácil cargar el módulo WMAP con el comando load wmap.
“
Desde aquí, si escribimos ? para mostrar el menú de ayuda de Metasploit, deberíamos ver los comandos para WMAP y sus descripciones en la parte superior del menú.
Paso 3: Agregar sitio para escanear
Escriba cualquiera de los comandos para mostrar sus opciones disponibles; comencemos por administrar los sitios que deseamos analizar usando wmap_sites.
msf > wmap_sites
Uso: wmap_sites[opciones]
-h Mostrar este texto de ayuda
-a[url] Añadir sitio (vhost,url)
-d[ids] Borrar sitios (ids separados con espacio)
-l Enumere todos los sitios disponibles
-s[id] Mostrar la estructura del sitio (vhost,url|ids) (nivel) (salida unicode verdadero/falso)
Ahora podemos listar los sitios disponibles usando wmap_sites con la bandera -l.
Paso 4: Especifique la URL de destino
A continuación, necesitamos establecer la URL de destino específica que queremos analizar utilizando wmap_targets.
msf > wmap_targets
Uso: wmap_targets[opciones]
-h Mostrar este texto de ayuda
-t[urls] Definir sitios objetivo (vhost1,url[space]vhost2,url)
-d[ids] Definir sitios objetivo (id1, id2, id3 ….)
-c Limpieza de la lista de sitios objetivo
-l Enumerar todos los sitios de destino
Podemos definir el objetivo usando wmap_targets con la bandera -t, seguida de la URL.
msf > wmap_targets -t http://172.16.1.102/dvwa/index.php
Y utilice wmap_targets con el indicador -l para listar los objetivos definidos.
Deberíamos estar listos para partir en este punto, así que lo único que queda por hacer es ejecutar el escáner.
Paso 5: Ejecutar el escáner
Escriba wmap_run en el símbolo del sistema para ver las opciones de este comando.
msf > wmap_run
Uso: wmap_run[opciones]
-h Mostrar este texto de ayuda
-t Mostrar todos los módulos habilitados
-m[regex] Lanzar sólo los módulos cuyo nombre coincida con el de regex.
-p[regex] Sólo ruta de prueba definida
Recuerda que podemos usar wmap_run con la bandera -t para listar todos los módulos habilitados antes de escanear el objetivo.
Conclusiones
Dentro de las muchas opciones que nos ofrece Metasploit está el escaneo de aplicaciones web. Así, tenemos en este pequeño tutorial la forma de realizar un escaneo básico de aplicaciones que nos puede resultar muy útil a la hora de buscar vulnerabilidades.
Deja una respuesta