Menu

websploit-es




websploit

Fase(s):

Principal: Explotación.
Secundaria: N/A.

Descripción:

Es una herramienta que permite la explotación vulnerabilidades identificadas dentro de una aplicación Web, ofrece varios tipos de ataques para comprometer los usuarios del aplicativo.

Objetivo:

  • Comprometer el equipo de los usuarios de la aplicación.
  • Obtener acceso a directorios de la aplicación Web.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).

Modo de ejecución: Activo.

Comprometer el equipo de los usuarios de la aplicación.

  • Realiza ataques de utilizando la herramienta metasploit para comprometer el equipo de un usuario. Los ataques pueden ser por medio de un applet de Java malicioso o una URL maliciosa.

Obtener acceso a directorios de la aplicación Web.

  • Utiliza ataques de fuerza bruta para obtener acceso a directorios de la aplicación Web.

Reportes:
Resultados exportables: X

Uso básico:

Realizar un ataque de fuerza bruta en busca de directorios en una aplicación Web. Inicie la herramienta con el siguiente comando:

./websploit


La herramienta queda en espera de instrucciones, introduzca el siguiente comando para elegir el módulo que se utilizará para efectuar el ataque.

wsf > use web/dir_scanner
wsf:Dir_Scanner >


Ingrese el comando show options que muestra las opciones que se requerirán configurar para ejecutar el ataque.

wsf:Dir_Scanner > show options
Options Value
--------- --------------
TARGET http://google.com


Cambie el valor por defecto de la opción TARGET, por la URL del aplicativo que utilizará como base de su ataque, con la siguiente instrucción.

wsf:Dir_Scanner > set TARGET URL_A_ATACAR
TARGET => URL_A_ATACAR


Para iniciar el ataque ejecute la siguiente instrucción.

wsf:Dir_Scanner > run
[*] Your Target : http://127.0.0.1:8080
[*]Loading Path List ... Please Wait ...
....


El ataque comienza mostrándose en consola los directorios que están siendo probados.


[index] ... [400 Bad Request]
[images] ... [400 Bad Request]
[download] ... [400 Bad Request]
[2006] ... [400 Bad Request]
[news] ... [400 Bad Request]
[crack] ... [400 Bad Request]
[serial] ... [200 OK]
[warez] ... [400 Bad Request]
[full] ... [400 Bad Request]
[12] ... [400 Bad Request]


La herramienta no guarda ninguna información de ejecución, por lo que es necesario monitorear continuamente la salida que envía a la consola para identificar aquellos directorios que existan en el aplicativo.

Referencias:

Liga: http://sourceforge.net/projects/Websploit
Autor (es): Fardin Allahverdinazhand.
Contacto: 0x0ptim0us [at] gail.com
Licencia: GNU GENERAL PUBLIC LICENSE Version 3.