Guida Avanzata a WMAP di Metasploit
WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a
Guida Avanzata a WMAP di Metasploit
WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a strumenti più commerciali come Burp Suite Pro o Nessus Web Scanner.
1. Avvio di Metasploit e Preparazione dell'Ambiente
service postgresql start
msfconsoleCrea un workspace dedicato alla scansione web:
workspace -a web_scanningImposta il target globale:
setg RHOSTS 192.23.16.3Carica WMAP:
load wmap2. Comandi Principali di WMAP
| Comando | Descrizione |
wmap_modules | Mostra tutti i moduli disponibili per la scansione. |
wmap_nodes | Mostra i nodi attivi nella struttura target. |
wmap_sites | Gestisce i siti web registrati per la scansione. |
wmap_targets | Specifica l'URL preciso da testare (incluso protocollo). |
wmap_run | Esegue i moduli di scansione web. |
wmap_vulns | Elenca le vulnerabilità trovate dopo la scansione. |
Differenza tra wmap_sites e wmap_targets
wmap_sitesregistra un host per il web scanning, è utile per avere visibilità su tutti i siti gestiti nello scan engine.
wmap_targetsdefinisce l'esatto URL (con protocollo) su cui eseguire i moduli di scansione.
3. Configurazione del Target
wmap_sites -a 192.23.16.3
wmap_targets -a http://192.23.16.34. Esecuzione della Scansione
Carica i moduli compatibili col target:
wmap_run -tEsegui i moduli selezionati:
wmap_run -eDurante questa fase, WMAP lancerà automaticamente i moduli adatti all'host specificato, effettuando test come:
- Rilevamento metodi HTTP supportati
- Directory Traversal
- Upload arbitrario di file
- SQL Injection
- XSS
5. Visualizzazione delle Vulnerabilità Trovate
wmap_vulns -lQuesto comando mostra un elenco dettagliato delle vulnerabilità individuate tramite i moduli eseguiti.
6. Esempi di Moduli Utili
Metodi HTTP
use auxiliary/scanner/http/options
set RHOSTS 192.23.16.3
runVerifica supporto HTTP PUT
use auxiliary/scanner/http/http_put
set RHOSTS 192.23.16.3
set RPORT 80
set PATH /upload/
runProva diverse directory per verificare se il server permette l'upload arbitrario.
7. Note Tecniche Aggiuntive
- WMAP è strettamente legato a moduli auxiliary/scanner/http/.
- I risultati vengono registrati nel workspace corrente, quindi è buona pratica organizzarli per progetto.
- Puoi combinare WMAP con db_nmap per popolare automaticamente i target nella base dati.
8. Riferimenti Utili
Conclusione
WMAP rappresenta una risorsa potente per la fase di enumerazione e scanning delle web app durante un penetration test. Grazie alla sua integrazione con Metasploit, è possibile passare rapidamente dalla scoperta all'exploit.
Per ambienti complessi o con più virtual host, è consigliabile automatizzare parte della scansione via script o wrapper Metasploit RPC.
Fammi sapere se vuoi aggiungere una sezione su post exploitation web o integrazione con Burp/ZAP.