Usando Wapiti + SQLMap para explotar las vulnerabilidades

¿ Qué es Wapiti ?

El escáner de vulnerabilidades de aplicaciones web
Wapiti le permite auditar la seguridad de sus aplicaciones web.
Realiza exploraciones “recuadro negro”, es decir, que no estudia el código fuente de la aplicación, sino que analiza las páginas web de la webapp desplegado, en busca de scripts y formularios donde puede inyectar datos.
Una vez que se obtiene esta lista, Wapiti actúa como un fuzzer, la inyección de cargas útiles para ver si un guión es vulnerable.

Wapiti can detect the following vulnerabilities :

  1. File disclosure (Local and remote include/require, fopen, readfile…)
  2. Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
  3. Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
  4. XSS (Cross Site Scripting) injection (reflected and permanent)
  5. Command Execution detection (eval(), system(), passtru()…)
  6. CRLF Injection (HTTP Response Splitting, session fixation…)
  7. XXE (XmleXternal Entity) injection
  8. Use of know potentially dangerous files (thanks to the Nikto database)
  9. Weak .htaccess configurations that can be bypassed
  10. Presence of backup files giving sensitive information (source code disclosure)

Wapiti supports both GET and POST HTTP methods for attacks.
It also supports multipart and can inject payloads in filenames (upload).
Display a warning when an anomaly is found (for example 500 errors and timeouts)
Makes the difference beetween permanent and reflected XSS vulnerabilities.

Caracteristicas :

  1. Genera reportes de vulnerabilidad en diversos formatos (HTML, XML, JSON, TXT )
  2. Se puede suspender y reanudar una exploración o un ataque
  3. Puede darle colores en la terminal para resaltar las vulnerabilidades
  4. Diferentes niveles de verbosidad
  5. Una manera rápida y fácil de activar / desactivar los módulos de ataque
  6. Adición de una carga útil puede ser tan fácil como añadir una línea a un archivo de texto

Link : https://sourceforge.net/projects/wapiti/files/

Iniciamos con la instalación :

Instalamos setuptools ( nos permite usar easy_install entre otras funciones)

drop@root-one:~$ sudo apt-get install python-setuptools

Procedemos instalar el fichero que se encuentra en el directorio ‘wapiti-2.3.0’

drop@root-one:~/tools/wapiti-2.3.0$ sudo python install setup.py ó sudo easy_install setup.py install

Y luego lo ejecutamos de la sgt forma

drop@root-one:~/tools/wapiti-2.3.0/bin$ sudo wapitidrop@root-one:~/tools/wapiti-2.3.0$ cd bin/
drop@root-one:~/tools/wapiti-2.3.0/bin$ sudo wapiti

Luego de ello nos dara algo similar al usar el target :

Screenshot from 2014-09-26 00:15:18

 

Luego observamos que hay una vulnerabilidad por modulo blindsql , asi que vamos a explotar con la herramienta llamada SQLMap

Screenshot from 2014-09-26 00:24:29

 

Nos sale que es vulnerable en el parámetro “id”  y que tiene  la versionde DB MySQL

Ejecutamos un comando que luego explicare en otro tutorial y debe  salir así :

segunda

 

y Listo tenemos acceso a la base de datos😀 , GRACIAS  a todos🙂

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Más noticias llegaran...

Únete a otros 37 seguidores

diciembre 2016
L M X J V S D
« Dic    
 1234
567891011
12131415161718
19202122232425
262728293031  
Estadísticas
  • 197,197 VISITAS
A %d blogueros les gusta esto: