Install WEBSPLOIT
git clone https://github.com/websploit/websploit.git
file list COPYING.GPL LICENCE README.txt core modules websploit wsf-update.py
WEBSPLOIT 은 아래와 같은 기능을 수행합니다.
Autopwn – Used From Metasploit For Scan and Exploit Target Service
wmap – Scan, Crawler Target Used From Metasploit wmap Plugin
format infector – inject reverse & bind payload into file format
phpmyadmin – Search Target phpmyadmin login page
lfi – Scan, Bypass local file inclusion Vulnerability & can be bypass some WAF
apache users – search server username directory (if use from apache webserver)
Dir Bruter – brute target directory with wordlist
admin finder – search admin & login page of target
MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
MITM – Man In The Middle Attack
Java Applet Attack – Java Signed Applet Attack
MFOD Attack Vector – Middle Finger Of Doom Attack Vector
USB Infection Attack – Create Executable Backdoor For Infect USB For Windows
Autopwn, wmap 사용에 관심을 가질 수 있겠네요.
Using WEBSPLOIT
사용 전 간단하게 업데이트를 진행하였습니다. 내부 파일 중 wsf-update.py 파이썬 파일을 실행합니다.
python wsf-update.py
[]Updating Websploit framework, Please Wait … []Update was completed successfully.
websploit 실행파일을 실행하게 되면 아래와 같이 로고가 나타나며 간단한 정보들이 나타납니다.
./websploit
/\ \ /\ \ /\ \ /_ \ __/\ __
\ \ \/\ \ \ \ __\ \ __ __ __\//\ \ _ /_\ \ ,_
\ \ \ \ \ \ \ /’\ \ '__
\ /’,\/\ ‘\\ \ \ / __
\/\ \ \ \/
\ \ _/ _\ \/\ /\ \ \L\ \/__, \ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_
\
___x/\ _\ _,__/\/_/\ \ ,//_\ _/\ _\ _
‘\/__//__/ \// \// \// \ \ \/ \//\// \//\/__/
\ _
\//
–=[WebSploit Advanced MITM Framework +——==[Version :3.0.0 +——==[Codename :Katana +—**—==[Available Modules : 20 –=[Update Date : [r3.0.0-000 20.9.2014]
wsf >
모든 툴은 help 로 부터 시작됩니다. 확인해봅시다. Metasploit 과 비슷한 형태의 명령 구조를 가지고 있습니다. wsf > help
CommandsDescription
set Set Value Of Options To Modules scanScan Wifi (Wireless Modules) stopStop Attack & Scan (Wireless Modules) run Execute Module use Select Module For Use os Run Linux Commands(ex : os ifconfig) backExit Current Module show modulesShow Modules of Current Database show optionsShow Current Options Of Selected Module upgradeGet New Version updateUpdate Websploit Framework aboutAbout US
show modules 를 통해 모듈 리스트를 확인할 수 있습니다. 생각보다 양이 많이 적어서 놀랬네요.. wsf > show modules
Web ModulesDescription
web/apache_usersScan Directory Of Apache Users web/dir_scannerDirectory Scanner web/wmapInformation Gathering From Victim Web Using (Metasploit Wmap) web/pmaPHPMyAdmin Login Page Scanner web/cloudflare_resolverCloudFlare Resolver
Network ModulesDescription
network/arp_dosARP Cache Denial Of Service Attack network/mfodMiddle Finger Of Doom Attack network/mitmMan In The Middle Attack network/mlitmMan Left In The Middle Attack network/webkillerTCP Kill Attack network/fakeupdateFake Update Attack Using DNS Spoof network/arp_poisonerArp Poisoner
Exploit ModulesDescription
exploit/autopwnMetasploit Autopwn Service exploit/browser_autopwnMetasploit Browser Autopwn Service exploit/java_appletJava Applet Attack (Using HTML)
Wireless / Bluetooth ModulesDescription
wifi/wifi_jammerWifi Jammer wifi/wifi_dosWifi Dos Attack wifi/wifi_honeypotWireless Honeypot(Fake AP) wifi/mass_deauthMass Deauthentication Attack bluetooth/bluetooth_podBluetooth Ping Of Death Attack
MSF와 동일하게 use 명령을 통해 모듈을 로드하고 show options 으로 확인이 가능합니다. 정보 세팅 후 run 이나 scan 을 통해 실행하시면 잘 돌아갑니다. wsf > use web/wmap wsf:Wmap > Wrong Command => wsf:Wmap > show options
Options Value RQ Description
TARGET192.168.1.1yesTarget IP Address
wsf:Wmap > wsf:Wmap > set TARGET 127.0.0.1 TARGET => 127.0.0.1 wsf:Wmap > run
websploit 이라고 하여 웹사이트 진단 시 번거로운 부분들(크롤링, 사이트 파악 등등)에 대해서 어느정도 해결할 수 있을까 하여 봤지만.. 생각보다는 적은 모듈로 약간 아쉬움이 남습니다.. 물론 autopwn, wmap 등 좋은 모듈의 연계성을 고려하면 여러가지 기능을 탐재하여 강력한 도구를 사용이 가능할 것이라는 생각도 들었습니다. (물론.. msf 에 필요한 부분은 직접 코딩하여 넣는일이 다반수지만요..)
상세한 분석보다는 간단한 공격 수행에 유용할 것으로 생각되네요~