Si tratta di uno scanner di vulnerabilità di applicazioni web integrato in Metasploit. In questo articolo verranno mostrati i passi da seguire per verificare la presenza di eventuali vulnerabilità di un server web. A tale scopo verrà utilizzata la distribuzione Kali Linux che integra tutti gli strumenti necessari.
ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.
Prima di procedere è consigliabile aggiornare tutti i pacchetti installati in Kali Linux alle versioni più recenti lanciando i seguenti 2 comandi da terminale
sudo apt-get update
sudo apt-get upgrade
WMAP utilizza il database PostgreSQL di Metasploit per memorizzare i risultati della scansione pertanto, prima di avviarlo, è necessario attivare/verificare la connessione al database.
Avviare il servizio postgresql tramite il seguente comando da terminale
sudo service postgresql start
quindi inizializzare il database eseguendo il comando
sudo msfdb init
FIG 1 - Avvio del servizio PostgreSQL e inizializzazione del database |
sudo msfconsole
FIG 2 - Avvio della console Metasploit Framework |
load wmap
FIG 3 - Caricamento del plugin WMAP nella console Metasploit Framework |
Ad esempio, supponendo che il server web da verificare abbia indirizzo 192.168.0.10 si utilizza il comando
wmap_sites -a http://192.168.0.10
FIG 4 - Definizione siti con wmap_sites |
wmap_sites -l
FIG 5 - Visualizzare l'elenco dei siti definiti |
Ad es:
wmap_targets -t http://192.168.0.10
wmap_targets -d 0
oppure, per testare un particolare URL del sito
wmap_targets -t http://192.168.0.10/administrator/index.php
FIG 6 - Definizione target con wmap_targets |
Anche con wmap_targets è possibile utilizzare lo switch -l per visualizzare l'elenco dei target definiti
wmap_targets -l
Eseguire il comando
wmap_run -t
per visualizzare/predisporre l'elenco dei moduli che verranno utilizzati per la scansione del sistema target definito.
FIG 6 - Visualizzare i moduli abilitati con wmap_run |
wmap_run -e
La scansione completa del sistema potrebbe impiegare diverso tempo quindi pazientate.
FIG 7 - Esecuzione scansione del sistema target |
vulns
FIG 8 - Visualizzare l'elenco delle vulnerabilità riscontrate |