Tutorials

Guida Avanzata a WMAP di Metasploit

WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a

#enumeration#metasploit

Guida Avanzata a WMAP di Metasploit

WMAP è un modulo di scanning web integrato in Metasploit Framework. Serve per eseguire una valutazione automatizzata di vulnerabilità su applicazioni web, offrendo una valida alternativa open source a strumenti più commerciali come Burp Suite Pro o Nessus Web Scanner.

1. Avvio di Metasploit e Preparazione dell'Ambiente

bash
service postgresql start
msfconsole

Crea un workspace dedicato alla scansione web:

bash
workspace -a web_scanning

Imposta il target globale:

bash
setg RHOSTS 192.23.16.3

Carica WMAP:

bash
load wmap

2. Comandi Principali di WMAP

ComandoDescrizione
wmap_modulesMostra tutti i moduli disponibili per la scansione.
wmap_nodesMostra i nodi attivi nella struttura target.
wmap_sitesGestisce i siti web registrati per la scansione.
wmap_targetsSpecifica l'URL preciso da testare (incluso protocollo).
wmap_runEsegue i moduli di scansione web.
wmap_vulnsElenca le vulnerabilità trovate dopo la scansione.

Differenza tra wmap_sites e wmap_targets

  • wmap_sites registra un host per il web scanning, è utile per avere visibilità su tutti i siti gestiti nello scan engine.
  • wmap_targets definisce l'esatto URL (con protocollo) su cui eseguire i moduli di scansione.

3. Configurazione del Target

bash
wmap_sites -a 192.23.16.3
wmap_targets -a http://192.23.16.3

4. Esecuzione della Scansione

Carica i moduli compatibili col target:

bash
wmap_run -t

Esegui i moduli selezionati:

bash
wmap_run -e

Durante questa fase, WMAP lancerà automaticamente i moduli adatti all'host specificato, effettuando test come:

  • Rilevamento metodi HTTP supportati
  • Directory Traversal
  • Upload arbitrario di file
  • SQL Injection
  • XSS

5. Visualizzazione delle Vulnerabilità Trovate

bash
wmap_vulns -l

Questo comando mostra un elenco dettagliato delle vulnerabilità individuate tramite i moduli eseguiti.


6. Esempi di Moduli Utili

Metodi HTTP

bash
use auxiliary/scanner/http/options
set RHOSTS 192.23.16.3
run

Verifica supporto HTTP PUT

bash
use auxiliary/scanner/http/http_put
set RHOSTS 192.23.16.3
set RPORT 80
set PATH /upload/
run

Prova diverse directory per verificare se il server permette l'upload arbitrario.


7. Note Tecniche Aggiuntive

  • WMAP è strettamente legato a moduli auxiliary/scanner/http/.
  • I risultati vengono registrati nel workspace corrente, quindi è buona pratica organizzarli per progetto.
  • Puoi combinare WMAP con db_nmap per popolare automaticamente i target nella base dati.

8. Riferimenti Utili


Conclusione

WMAP rappresenta una risorsa potente per la fase di enumerazione e scanning delle web app durante un penetration test. Grazie alla sua integrazione con Metasploit, è possibile passare rapidamente dalla scoperta all'exploit.

Per ambienti complessi o con più virtual host, è consigliabile automatizzare parte della scansione via script o wrapper Metasploit RPC.

Fammi sapere se vuoi aggiungere una sezione su post exploitation web o integrazione con Burp/ZAP.