별다른건 아니지만 이전에 메모해둔거 풀어서 글 작성해봅니다.
wmap에 포함된 metasploit module입니다.
Groups
[*] wmap_ssl
=> ssl 버전과 상태에게 대해 체크
[*] wmap_server
=> 웹 서버(+web_app) 설정에 대한 체크
[*] wmap_dir
=> directory에 대한 brute force, method 체크 등
[*] wmap_file
=> file 기반의 brute force(backup 파일 같은거)
[*] wmap_unique_query
=> sql injection, traversal 등
[*] wmap_query
[*] wmap_generic
query, generic은 포함된 모듈이 없지만 이름으로 보았을 때 그냥 보편적인 모듈이 들어갈 것 같습니다.
Modules
[*] wmap_ssl ======== Name OrderID ---- ------- auxiliary/scanner/http/cert :last auxiliary/scanner/http/ssl :last
ssl 정보에 대한 기본적인 체크 모듈입니다. 의외인건 ssl version, heartbleed 등 여러 체크모듈이 있는데 포함되지 않은거네요.
(그렇다고 느린것도 아닌데.., a2sv 모듈 좀 잡히면 추가해놔야겠심다)
[*] wmap_server =========== Name OrderID ---- ------- auxiliary/admin/http/tomcat_administration :last auxiliary/admin/http/tomcat_utf8_traversal :last auxiliary/scanner/http/drupal_views_user_enum :last auxiliary/scanner/http/frontpage_login :last auxiliary/scanner/http/host_header_injection :last auxiliary/scanner/http/http_version 0 auxiliary/scanner/http/open_proxy 1 auxiliary/scanner/http/options :last auxiliary/scanner/http/robots_txt :last auxiliary/scanner/http/scraper :last auxiliary/scanner/http/svn_scanner :last auxiliary/scanner/http/trace :last auxiliary/scanner/http/vhost_scanner :last auxiliary/scanner/http/webdav_internal_ip :last auxiliary/scanner/http/webdav_scanner :last auxiliary/scanner/http/webdav_website_content :last
[*] wmap_dir ======== Name OrderID ---- ------- auxiliary/scanner/http/brute_dirs :last auxiliary/scanner/http/dir_listing :last auxiliary/scanner/http/dir_scanner :last auxiliary/scanner/http/dir_webdav_unicode_bypass :last auxiliary/scanner/http/file_same_name_dir :last auxiliary/scanner/http/files_dir :last auxiliary/scanner/http/http_put :last auxiliary/scanner/http/ms09_020_webdav_unicode_bypass :last auxiliary/scanner/http/prev_dir_same_name_file :last auxiliary/scanner/http/soap_xml :last auxiliary/scanner/http/trace_axd :last
[*] wmap_file ========= Name OrderID ---- ------- auxiliary/scanner/http/backup_file :last auxiliary/scanner/http/copy_of_file :last auxiliary/scanner/http/replace_ext :last auxiliary/scanner/http/verb_auth_bypass :last
[*] wmap_unique_query ================= Name OrderID ---- ------- auxiliary/scanner/http/blind_sql_query :last auxiliary/scanner/http/error_sql_injection :last auxiliary/scanner/http/http_traversal :last auxiliary/scanner/http/rails_mass_assignment :last exploit/multi/http/lcms_php_exec :last
[*] wmap_query ========== Name OrderID ---- -------
[*] wmap_generic ============
unique_query 쪽에 exploit/multi/http/lcms_php_exec를 제외하면 exploit module은 하나도 없습니다.
이유인즉슨 동작에 대한 리스크일까 싶습니다. 처음엔 속도 때문일까 생각했었지만, exploit 모듈은 대다수가 auxiliary 보다 빠릅니다.
exploit 가능한 포인트만 체크하거나, 단일 페이로드로 요청을 수행하는 경우가 많기 때문이죠. auxiliary는 대체로 스캐너와 같이 다수의 요청을 전달해서 대상에 대해 파악합니다.
그래서 결국은 auxiliay는 속도가 오래걸리는 경우가 많습니다. 그러다보니 자연스레 속도보단 실행에 대한 리스크로 인해 빠졌다는 생각이 드네요.
자동 exploit이 아닌 scanner의 역할이기 떄문이죠. (자동 exploit은 autosploit 쪽을 보면 좋을듯합니다)
HAHWULSecurity engineer, Gopher and H4cker! |
0 개의 댓글:
Post a Comment