SlideShare uma empresa Scribd logo
Rafael Soares Ferreira
Sócio Diretor Técnico
rafael@clavis.com.br
Identificando (e explorando)
Vulnerabilidades em Aplicações
Web com o WMAP
Apresentação
• Grupo Clavis
• Sócio Diretor Técnico
• Testes de invasão em redes, sistemas e
aplicações
Introdução
• Scan de Vulnerabilidades
• Arquitetura Simples
• Plugin para o Metasploit Framework
Descrição
• Interação com Banco de Dados
• Análise de Tráfego
• Processamento, identificação e
lançamento de Módulos do
framework
Descrição
• Ferramenta relativamente agressiva
• Ataques server side e client side
• Extremamente flexível
Utilização
• Ativando plugin e listando comandos:
Utilização
• WMAP_SITES
Utilização
• WMAP_TARGETS
Utilização
• WMAP_RUN
Utilização
• WMAP_RUN
Utilização
• WMAP_RUN
Utilização
• NOTES
Utilização
• VULNS
•Identificação e exploração de vulnerabilidades
em Apps Web
•Organização e disparo de diversos módulos do
Metasploit
•Bastante flexível
•Precisa de Suporte ;)
Conclusões
Siga a Clavis
Rafael Soares Ferreira
Sócio Diretor Técnico
Muito Obrigado!
rafael@clavis.com.br
@rafaelsferreira

Mais conteúdo relacionado

PPT
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
PPT
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
PPT
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
PDF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
PDF
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
PDF
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
PPT
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
ODP
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra

Mais procurados (20)

PDF
Segurança em Aplicações Web
PDF
Segurança em aplicações web: pequenas ideias, grandes resultados
PDF
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
PDF
Segurança em Aplicações Web conforme OWASP
PDF
Teste seguranca aplicacoes web security testing
PDF
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
PDF
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
PPT
Ameacas e Vulnerabilidades em Apps Web-2013
PDF
Testes de segurança em aplicações web
PDF
Segurança em desenvolvimento de software
PPTX
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
PDF
THE WebSec
PDF
Introducão a Web Applications Firewalls
PPTX
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Como se tornar um especialista em Desenvolvimento Seguro de Software
PPTX
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Desenvolvimento seguro - WorkSec 2019
PPTX
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PDF
Defensive Programming - by Alcyon Junior
Segurança em Aplicações Web
Segurança em aplicações web: pequenas ideias, grandes resultados
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Segurança em Aplicações Web conforme OWASP
Teste seguranca aplicacoes web security testing
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Ameacas e Vulnerabilidades em Apps Web-2013
Testes de segurança em aplicações web
Segurança em desenvolvimento de software
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
THE WebSec
Introducão a Web Applications Firewalls
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Como se tornar um especialista em Desenvolvimento Seguro de Software
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Desenvolvimento seguro - WorkSec 2019
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Defensive Programming - by Alcyon Junior
Anúncio

Destaque (18)

PDF
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
PDF
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
PDF
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
PDF
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
PDF
Construindo WebApps ricas com Rails e Sencha
PDF
Webinar # 17 – Análise de Malware em Forense Computacional
DOCX
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
PDF
Webinar #18 – A Nova Lei de Cibercrimes
PDF
Equipes sem Líderes formais e realmente autogeridas
DOC
Sistemas embarcados
PPS
Palestra PET.Com - Sistemas Embarcados
DOCX
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
PDF
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
PPT
Prototipação
PDF
24908462 modelo-de-contrato-de-prestacao-de-servico
PDF
Contrato de Prestação de Serviços - DIREITO CIVIL
PPT
Modelos de ciclo de vida de software
PDF
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Construindo WebApps ricas com Rails e Sencha
Webinar # 17 – Análise de Malware em Forense Computacional
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
Webinar #18 – A Nova Lei de Cibercrimes
Equipes sem Líderes formais e realmente autogeridas
Sistemas embarcados
Palestra PET.Com - Sistemas Embarcados
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Prototipação
24908462 modelo-de-contrato-de-prestacao-de-servico
Contrato de Prestação de Serviços - DIREITO CIVIL
Modelos de ciclo de vida de software
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Anúncio

Mais de Clavis Segurança da Informação (14)

PPTX
Bsides SP 2022 - EPSS - Final.pptx
PDF
Cloud Summit Canada com Rodrigo Montoro
PDF
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
PPTX
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
PDF
A maldição do local admin - 10o Workshop SegInfo - Apresentação
PDF
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
PDF
PDF
Palestra Clavis - Octopus
PDF
Palestra Exceda - Clavis 2016
PDF
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
PDF
Webinar # 21 – Análise Forense de Redes
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
PDF
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
PDF
Palestra Auditoria de Segurança em Redes sem Fio
Bsides SP 2022 - EPSS - Final.pptx
Cloud Summit Canada com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Palestra Clavis - Octopus
Palestra Exceda - Clavis 2016
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar # 21 – Análise Forense de Redes
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Palestra Auditoria de Segurança em Redes sem Fio

Último (16)

PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
Arquitetura de computadores - Memórias Secundárias
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
Processos na gestão de transportes, TM100 Col18
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Arquitetura de computadores - Memórias Secundárias
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
COBITxITIL-Entenda as diferença em uso governança TI
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Custos e liquidação no SAP Transportation Management, TM130 Col18
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Processos na gestão de transportes, TM100 Col18
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...

Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap