WMAP — это мощный сканер уязвимостей веб-приложений, доступный в Kali Linux. Он интегрирован в Metasploit Framework в виде плагина. В этой небольшой статье я покажу, как использовать WMAP для сканирования веб-приложений.
Еще по теме: Хакерские расширения для Firefox
Сканирование веб-приложений используя WMAP Metasploit
WMAP (Web Application Vulnerability Scanner) представляет собой мощный инструмент для обнаружения уязвимостей веб-приложений. Он доступен в Kali Linux и интегрирован в Metasploit Framework в виде плагина, что делает его удобным и эффективным инструментом для тестирования безопасности веб-приложений.
Статья в образовательных целях, для обучения этичных хакеров. При написании статьи использовалось намеренно уязвимое веб-приложение Juice Shop. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
В начале работы необходимо указать на его использование, для этого выполним следующую команду:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
msf6 > load wmap .-.-.-..-.-.-..---..---. | | | || | | || | || |-' `-----'`-'-'-'`-^-'`-' [WMAP 1.5.1] === et [ ] metasploit.com 2012 [*] Successfully loaded plugin: wmap Теперь, когда мы загрузили необходимы модуль, нам необходимо указать на сайт и URL, который мы хотим просканировать. msf6 > wmap_sites -a 192.168.91.128:42000 [*] Site created. msf6 > wmap_targets -t http://192.168.91.128:42000/#/login msf6 > wmap_targets -l [*] Defined targets =============== Id Vhost Host Port SSL Path -- ----- ---- ---- --- ---- 0 192.168.91.128 192.168.91.128 42000 false / |
Мы добавили новый сайт и задали целевой URL, теперь можно начать сканирование.
Поскольку мы запускаем сканирование уже уязвимого Juice Shop, отключим связанные с SSL тесты, поскольку в данном случае на целевой странице он не используется:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
msf6 > wmap_targets -l [*] Defined targets =============== Id Vhost Host Port SSL Path -- ----- ---- ---- --- ---- 0 192.168.91.128 192.168.91.128 42000 false / msf6 > wmap_run -t [*] Testing target: [*] Site: 192.168.91.128 (192.168.91.128) [*] Port: 42000 SSL: false ============================================================ [*] Testing started. 2023-05-26 11:13:19 -0400 [*] Loading wmap modules... [*] 39 wmap enabled modules loaded. [*] =[ SSL testing ]= ============================================================ Практические примеры 327 [*] Target is not SSL. SSL modules disabled. [*] =[ Web Server testing ]= ============================================================ [*] Module auxiliary/scanner/http/http_version [*] Module auxiliary/scanner/http/open_proxy [*] Module auxiliary/admin/http/tomcat_administration [*] Module auxiliary/admin/http/tomcat_utf8_traversal [*] Module auxiliary/scanner/http/drupal_views_user_enum ... |
Необходимые модули загрузились, и можно начать тестирование веб-приложения.
Результат сканирования будет сохранен в базе данных Metasploit, и при необходимости можно будет получить к ним доступ:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
msf6 > wmap_run -e [*] Using ALL wmap enabled modules. [-] NO WMAP NODES DEFINED. Executing local modules [*] Testing target: [*] Site: 192.168.91.128 (192.168.91.128) [*] Port: 42000 SSL: false ============================================================ [*] Testing started. 2023-05-26 11:18:23 -0400 [*] =[ SSL testing ]= ============================================================ [*] Target is not SSL. SSL modules disabled. [*] =[ Web Server testing ]= ============================================================ [*] Module auxiliary/scanner/http/http_version [+] 192.168.91.128:42000 [*] Module auxiliary/scanner/http/open_proxy [*] Module auxiliary/admin/http/tomcat_administration [*] Module auxiliary/admin/http/tomcat_utf8_traversal [*] Attempting to connect to 192.168.91.128:42000 [+] No File(s) found ... |
После завершения сканирования можно проверить результаты работы:
1 2 3 4 5 6 7 8 9 10 |
msf6 > wmap_vulns -l [*] + [192.168.91.128] (192.168.91.128): scraper / [*] scraper Scraper [*] GET OWASP Juice Shop [*] + [192.168.91.128] (192.168.91.128): directory /api/ [*] directory Directory found. [*] GET Res code: 500 [*] + [192.168.91.128] (192.168.91.128): directory /ftp/ [*] directory Directory found. [*] GET Res code: 200 |
В целом, WMAP — это отличный сканер веб-приложений, интегрированных в Metasploit.
ПОЛЕЗНЫЕ ССЫЛКИ: