[METASPLOIT] Metasploit 에서의 WMAP 모듈 로드 및 사용/스캔(Web Vulnerability Scan on MSF-WMAP)

Metasploit 은 침투(공겪)을 위한 프레임워크 중 가장 마음에 드는 프레임워크입니다. 이번에는 Metasploit 에서 로드 할 수 있는 기능 중 wmap 에 대해서 이야기를 풀어나가겠습니다.

wmap 은 SQLMap에서 파생된 도구이며, 유사한 형태로 Web Application 에 대한 취약점 점검을 수행할 수 있습니다. Metasploit 에서도 Module 형태로 지원하며, 서로 host 및 vulnerability 정보를 연동하여 강력하게 사용이 가능합니다.

Metasploit 에서 WMAP 사용하기(Using WMAP, Metasploit)

일단 msf 에서 load 명령을 통해 wmap 을 로드합니다. hahwul auxiliary(ssl_version) #> load wmap

.-.-.-..-.-.-..—..—. | | | || | | || | || |-‘ -----'-‘-‘-‘-^-'-‘ [WMAP 1.5.1] === et [ ] metasploit.com 2012

help 를 확인해가시면서 진행하시면 도움이 많이 될 것입니다. wmap_sites 의 -a 옵션을 이용해 target site 를 지정합니다.

hahwul auxiliary(ssl_version) #> wmap_sites -a TARGETURL [*] Site created.

지정 후 -l 옵션을 통해 리스트 확인 시 만들어놓은 target 사이트 리스트가 확인됩니다.

hahwul auxiliary(ssl_version) #> wmap_sites -l [*] Available sites ===============

 Id  Host             Vhost            Port  Proto  # Pages  # Forms
 --  ----             -----            ----  -----  -------  -------
 0   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    http   0        0
 1   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  443   https  0        0
 2   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  443   https  0        0

wmap_targets 은 실제로 테스트가 이루어질 URI를 지정하는 곳 입니다. URL 형태로 기입하며 아래 -t 옵션을 통해 세팅이 가능합니다.

hahwul auxiliary(ssl_version) #> wmap_targets -t http://xxx.xxx.xxx.xxx/TARGETURI hahwul auxiliary(ssl_version) #> wmap_targets -d 0
hahwul auxiliary(ssl_version) #> wmap_targets -l

[*] Defined targets

 Id  Vhost            Host             Port  SSL    Path
 --  -----            ----             ----  ---    ----
 0   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false  /TARGETURI
 1   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false  /TARGETURI2
 2   xxx.xxx.xxx.xxx  xxx.xxx.xxx.xxx  80    false  /TARGETURI3

실제 수행 전 간단하게 test 를 진행할 수 있는 -t 옵션을 통해 원격 시스템에 대해 검사합니다.

hahwul auxiliary(ssl_version) #> wmap_run -t

[] Testing target: [] Site: xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx) [] Port: 80 SSL: false ============================================================ [] Testing started. 2015-08-11 17:02:26 +0900 [] Loading wmap modules… [] 39 wmap enabled modules loaded. [] =[ SSL testing ]= ============================================================ [] Target is not SSL. SSL modules disabled. [] =[ Web Server testing ]= ============================================================ [] Module auxiliary/scanner/http/http_version [] Module auxiliary/scanner/http/open_proxy [] Module auxiliary/scanner/http/robots_txt [] Module auxiliary/scanner/http/frontpage_login [] Module auxiliary/admin/http/tomcat_administration [] Module auxiliary/admin/http/tomcat_utf8_traversal [] Module auxiliary/scanner/http/options [*] Module auxiliary/scanner/http/drupal_views_user_enu …..snip…

-e 옵션을 통해 테스팅이 가능합니다. hahwul auxiliary(ssl_version) #> wmap_run -e

…snip… =[ Web Server testing ]= ============================================================ [] Module auxiliary/scanner/http/http_version [] xxx.xxx.xxx.xxx:80 Microsoft-HTTPAPI/2.0 [] Module auxiliary/scanner/http/open_proxy [] Module auxiliary/scanner/http/robots_txt [] Module auxiliary/scanner/http/frontpage_login [] http://xxx.xxx.xxx.xxx/ may not support FrontPage Server Extensions [] Module auxiliary/admin/http/tomcat_administration [] Module auxiliary/admin/http/tomcat_utf8_traversal [*] Attempting to connect to xxx.xxx.xxx.xxx:80 [+] No File(s) found

..snip..

wmap 을 통해 발견된 취약점이 있다면 metasploit db 에 저장이되고, vulns 명령을 통해 확인할 수 있습니다.

hahwul auxiliary(ssl_version) #> vulns [] Time: 2015-08-11 07:00:53 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566 [] Time: 2015-08-11 07:00:54 UTC Vuln: host=xxx.xxx.xxx.xxx name=HTTP SSL/TLS Version Detection (POODLE scanner) refs=URL-http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html,OSVDB-113251,CVE-2014-3566