[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)
Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다.
wmap 은 SQLMap에서 파생된 도구이며, 유사한 형태로 Web Application 에 대한 취약점 점검을 수행할 수 있습니다. Metasploit 에서도 Module 형태로 지원하며, 서로 host 및 vulnerability 정보를 연동하여 강력하게 사용이 가능합니다.
Metasploit 에서 WMAP 사용하기(Using WMAP, Metasploit)
일단 msf 에서 load 명령을 통해 wmap 을 로드합니다. hahwul auxiliary(ssl_version) #> load wmap
.-.-.-..-.-.-..—..—.
| | | || | | || | || |-‘
-----'
-‘-‘-‘-^-'
-‘
[WMAP 1.5.1] === et [ ] metasploit.com 2012
help 를 확인해가시면서 진행하시면 도움이 많이 될 것입니다. wmap_sites 의 -a 옵션을 이용해 target site 를 지정합니다.
hahwul auxiliary(ssl_version) #> wmap_sites -a TARGETURL [*] Site created.
지정 후 -l 옵션을 통해 리스트 확인 시 만들어놓은 target 사이트 리스트가 확인됩니다.
hahwul auxiliary(ssl_version) #> wmap_sites -l [*] Available sites ===============
Id Host Vhost Port Proto # Pages # Forms
-- ---- ----- ---- ----- ------- -------
0 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 80 http 0 0
1 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 443 https 0 0
2 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 443 https 0 0
wmap_targets 은 실제로 테스트가 이루어질 URI를 지정하는 곳 입니다. URL 형태로 기입하며 아래 -t 옵션을 통해 세팅이 가능합니다.
hahwul auxiliary(ssl_version) #> wmap_targets -t http://xxx.xxx.xxx.xxx/TARGETURI
hahwul auxiliary(ssl_version) #> wmap_targets -d 0
hahwul auxiliary(ssl_version) #> wmap_targets -l
[*] Defined targets
Id Vhost Host Port SSL Path
-- ----- ---- ---- --- ----
0 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 80 false /TARGETURI
1 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 80 false /TARGETURI2
2 xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 80 false /TARGETURI3
실제 수행 전 간단하게 test 를 진행할 수 있는 -t 옵션을 통해 원격 시스템에 대해 검사합니다.
hahwul auxiliary(ssl_version) #> wmap_run -t
[] Testing target: [] Site: xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) [] Port: 80 SSL: false ============================================================ [] Testing started. 2015-08-11 17:02:26 +0900 [] Loading wmap modules… [] 39 wmap enabled modules loaded. [] =[ SSL testing ]= ============================================================ [] Target is not SSL. SSL modules disabled. [] =[ Web Server testing ]= ============================================================ [] Module auxiliary/scanner/http/http_version [] Module auxiliary/scanner/http/open_proxy [] Module auxiliary/scanner/http/robots_txt [] Module auxiliary/scanner/http/frontpage_login [] Module auxiliary/admin/http/tomcat_administration [] Module auxiliary/admin/http/tomcat_utf8_traversal [] Module auxiliary/scanner/http/options [*] Module auxiliary/scanner/http/drupal_views_user_enu …..snip…
-e 옵션을 통해 테스팅이 가능합니다. hahwul auxiliary(ssl_version) #> wmap_run -e
…snip… =[ Web Server testing ]= ============================================================ [] Module auxiliary/scanner/http/http_version [] xxx.xxx.xxx.xxx:80 Microsoft-HTTPAPI/2.0 [] Module auxiliary/scanner/http/open_proxy [] Module auxiliary/scanner/http/robots_txt [] Module auxiliary/scanner/http/frontpage_login [] http://xxx.xxx.xxx.xxx/ may not support FrontPage Server Extensions [] Module auxiliary/admin/http/tomcat_administration [] Module auxiliary/admin/http/tomcat_utf8_traversal [*] Attempting to connect to xxx.xxx.xxx.xxx:80 [+] No File(s) found
..snip..
wmap 을 통해 발견된 취약점이 있다면 metasploit db 에 저장이되고, vulns 명령을 통해 확인할 수 있습니다.
hahwul auxiliary(ssl_version) #> vulns [] Time: 2015-08-11 07:00:53 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566 [] Time: 2015-08-11 07:00:54 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566