| | at : |
Archive

[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP) 하훌 rwxr-xr-x 0 8/11/2015



[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)

Permission rw-r--r--
Author 하훌
Date and Time 8/11/2015
Label
License 크리에이티브 커먼즈 라이선스


Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다.
이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다.

wmap 은 SQLMap에서 파생된 도구이며, 유사한 형태로 Web Application 에 대한 취약점 점검을 수행할 수 있습니다.
Metasploit 에서도 Module 형태로 지원하며, 서로 host 및 vulnerability 정보를 연동하여 강력하게 사용이 가능합니다.

Metasploit 에서 WMAP 사용하기(Using WMAP, Metasploit)


일단 msf 에서 load 명령을 통해 wmap 을 로드합니다.
hahwul auxiliary(ssl_version) #> load wmap

.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] ===  et [  ] metasploit.com 2012

help 를 확인해가시면서 진행하시면 도움이 많이 될 것입니다.
wmap_sites 의 -a 옵션을 이용해 target site 를 지정합니다.

hahwul auxiliary(ssl_version) #> wmap_sites -a TARGETURL
[*] Site created.

지정 후 -l 옵션을 통해 리스트 확인 시 만들어놓은 target 사이트 리스트가 확인됩니다.

hahwul auxiliary(ssl_version) #> wmap_sites -l
[*] Available sites
===============

     Id  Host             Vhost            Port  Proto  # Pages  # Forms
     --  ----             -----            ----  -----  -------  -------
     0   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    http   0        0
     1   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  443   https  0        0
     2   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  443   https  0        0

wmap_targets 은 실제로 테스트가 이루어질 URI를 지정하는 곳 입니다.
URL 형태로 기입하며 아래 -t 옵션을 통해 세팅이 가능합니다.

hahwul auxiliary(ssl_version) #> wmap_targets -t http://xxx.xxx.xxx.xxx/TARGETURI
hahwul auxiliary(ssl_version) #> wmap_targets -d 0      
hahwul auxiliary(ssl_version) #> wmap_targets -l

[*] Defined targets
===============

     Id  Vhost            Host             Port  SSL    Path
     --  -----            ----             ----  ---    ----
     0   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false   /TARGETURI
     1   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false   /TARGETURI2
     2   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false   /TARGETURI3

실제 수행 전 간단하게 test 를 진행할 수 있는 -t 옵션을 통해 원격 시스템에 대해 검사합니다.

hahwul auxiliary(ssl_version) #> wmap_run -t

[*] Testing target:
[*] Site: xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx)
[*] Port: 80 SSL: false
============================================================
[*] Testing started. 2015-08-11 17:02:26 +0900
[*] Loading wmap modules...
[*] 39 wmap enabled modules loaded.
[*]
=[ SSL testing ]=
============================================================
[*] Target is not SSL. SSL modules disabled.
[*]
=[ Web Server testing ]=
============================================================
[*] Module auxiliary/scanner/http/http_version
[*] Module auxiliary/scanner/http/open_proxy
[*] Module auxiliary/scanner/http/robots_txt
[*] Module auxiliary/scanner/http/frontpage_login
[*] Module auxiliary/admin/http/tomcat_administration
[*] Module auxiliary/admin/http/tomcat_utf8_traversal
[*] Module auxiliary/scanner/http/options
[*] Module auxiliary/scanner/http/drupal_views_user_enu
.....snip...

-e 옵션을 통해 테스팅이 가능합니다.
hahwul auxiliary(ssl_version) #> wmap_run -e

...snip...
=[ Web Server testing ]=
============================================================
[*] Module auxiliary/scanner/http/http_version
[*] xxx.xxx.xxx.xxx:80 Microsoft-HTTPAPI/2.0
[*] Module auxiliary/scanner/http/open_proxy
[*] Module auxiliary/scanner/http/robots_txt
[*] Module auxiliary/scanner/http/frontpage_login
[*] http://xxx.xxx.xxx.xxx/ may not support FrontPage Server Extensions
[*] Module auxiliary/admin/http/tomcat_administration
[*] Module auxiliary/admin/http/tomcat_utf8_traversal
[*] Attempting to connect to xxx.xxx.xxx.xxx:80
[+] No File(s) found

..snip..



wmap 을 통해 발견된 취약점이 있다면 metasploit db 에 저장이되고, vulns 명령을 통해 확인할 수 있습니다.

hahwul auxiliary(ssl_version) #> vulns
[*] Time: 2015-08-11 07:00:53 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566
[*] Time: 2015-08-11 07:00:54 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566





Share







HAHWUL
HACKING | PENETRATION-TEST | CODING
HACKERONE : GIT : 0DAY-TODAY : EXPLOIT-DB : PACKETSTORM
GOOGLE+ | HAHWUL@GMAIL.COM | TWITTER
WWW.HAHWUL.COM




0 개의 댓글:

댓글 쓰기