- Сообщения
- 1 858
- Реакции
- 396
- Баллы
- 103
Wapiti — сканер веб-уязвимостей, написанный на Python.
Требования
Для корректной работы Wapiti необходимо:
Как это работает
Wapiti работает как сканер уязвимостей «черного ящика», то есть он не будет изучать исходный код веб-приложений, а будет работать как фаззер, сканируя страницы развернутого веб-приложения, извлекая ссылки и формы и атакуя скрипты. отправка полезных данных и поиск сообщений об ошибках, специальных строк или ненормального поведения.
Общие характеристики
Имена модулей
Вышеупомянутые атаки связаны со следующими именами модулей:
Как добиться наилучших результатов
Чтобы найти больше уязвимостей (поскольку некоторые атаки основаны на ошибках), вы можете изменить конфигурацию своего веб-сервера.
Например, вы можете установить следующие значения в конфигурации PHP:
Где получить помощь
В командной строке просто введите следующую команду, чтобы получить базовое использование:
Вы также можете заглянуть на справочную страницу (wapiti.1 или wapiti.1.html) для получения более подробной информации о каждом параметре.
Требования
Для корректной работы Wapiti необходимо:
- Python 3.x, где x >= 8 (3.8, 3.9, 3.10...)
- httpx ( https://www.python-httpx.org/ )
- BeautifulSoup ( http://www.crummy.com/software/BeautifulSoup/ )
- yaswfp ( https://github.com/facundobatista/yaswfp )
- tld ( https://github.com/barseghyanartur/tld )
- Мако ( https://www.makotemplates.org/ )
Как это работает
Wapiti работает как сканер уязвимостей «черного ящика», то есть он не будет изучать исходный код веб-приложений, а будет работать как фаззер, сканируя страницы развернутого веб-приложения, извлекая ссылки и формы и атакуя скрипты. отправка полезных данных и поиск сообщений об ошибках, специальных строк или ненормального поведения.
Общие характеристики
- Создает отчеты об уязвимостях в различных форматах (HTML, XML, JSON, TXT, CSV).
- Может приостанавливать и возобновлять сканирование или атаку (механизм сеанса с использованием баз данных sqlite3).
- Может дать вам цвета в терминале, чтобы выделить уязвимости.
- Различные уровни многословия.
- Быстрый и простой способ активировать/деактивировать модули атаки.
- Добавить полезную нагрузку можно так же просто, как добавить строку в текстовый файл.
- Настраиваемое количество одновременных задач для выполнения HTTP-запросов.
- Поддержка прокси-серверов HTTP, HTTPS и SOCKS5.
- Аутентификация на цели с помощью нескольких методов: Basic, Digest, NTLM или GET/POST в формах входа.
- Возможность ограничить область сканирования (домен, папка, страница, URL).
- Автоматическое удаление одного или нескольких параметров в URL.
- Множественные меры защиты от бесконечных циклов сканирования (например, ограничение значений параметра).
- Возможность установить первые URL-адреса для изучения (даже если они не входят в область действия).
- Можно исключить некоторые URL-адреса сканирования и атак (например, URL-адрес выхода).
- Импортируйте файлы cookie из браузера Chrome или Firefox или с помощью инструмента wapiti-getcookie.
- Можно активировать/деактивировать проверку SSL-сертификатов.
- Извлечение URL-адресов из файлов Flash SWF.
- Попробуйте извлечь URL-адреса из javascript (очень простой интерпретатор JS).
- Поддержка HTML5 (понимание последних тегов HTML).
- Несколько вариантов управления поведением и ограничениями сканера.
- Пропуск некоторых имен параметров во время атаки.
- Установка максимального времени для процесса сканирования.
- Добавление некоторых пользовательских заголовков HTTP или настройка пользовательского агента пользователя.
- SQL-инъекции (на основе ошибок, логических значений, времени) и XPath-инъекции
- Межсайтовый скриптинг (XSS) отражен и постоянен
- Обнаружение раскрытия файлов (локальные и удаленные include, require, fopen, readfile...)
- Обнаружение выполнения команды (eval(), system(), passtru()...)
- Внедрение XXE (Xml eXternal Entity)
- Инъекция CRLF
- Поиск потенциально опасных файлов на сервере (спасибо Nikto db)
- Обход слабых конфигураций htaccess
- Поиск копий (бэкап) скриптов на сервере
- Раковина
- Перечисление папок и файлов (например, DirBuster)
- Подделка запроса на стороне сервера (через использование внешнего веб-сайта Wapiti)
- Открытые перенаправления
- Обнаружение необычных HTTP-методов (например, PUT)
- Базовый оценщик CSP
- Форма входа в систему Brute Force (с использованием списка словарей)
- Проверка заголовков безопасности HTTP
- Проверка флагов безопасности файлов cookie (флаги безопасности и httponly)
- Базовое обнаружение подделки межсайтовых запросов (CSRF)
- Отпечатки веб-приложений с использованием базы данных Wappalyzer
- Перечень модулей Wordpress и Drupal
- Обнаружение захвата поддоменов
- Обнаружение Log4Shell (CVE-2021-44228)
Имена модулей
Вышеупомянутые атаки связаны со следующими именами модулей:
- резервное копирование (Поиск копий скриптов и архивов на веб-сервере)
- brute_login_form (форма входа методом грубой силы с использованием списка словарей)
- buster (модуль, подобный DirBuster)
- cookieflags (проверяет флаги Secure и HttpOnly)
- crlf (внедрение CR-LF в заголовки HTTP)
- csp (обнаружение отсутствия CSP или слабой конфигурации CSP)
- csrf (обнаруживает формы, не защищенные от CSRF или использующие слабые токены защиты от CSRF)
- drupal_enum (Определить версию Drupal)
- exec (выполнение кода или ввод команды)
- файл (обход пути, включение файла и т. д.)
- htaccess (неправильно настроенные ограничения htaccess)
- http_header (проверьте заголовки безопасности HTTP)
- log4shell (Обнаруживает веб-сайты, уязвимые для CVE-2021-44228)
- методы (ищите необычные доступные HTTP-методы, такие как PUT)
- nikto (ищите известные уязвимости, проверяя наличие URL-адресов и проверяя ответы)
- Permanentxss (Повторное сканирование всей цели после выполнения модуля xss в поисках ранее испорченных полезных данных)
- перенаправление (открытые перенаправления)
- shellshock (Тестовая атака Shellshock, см. Википедию )
- sql (обнаружение SQL-инъекций на основе ошибок и логических значений)
- ssrf (подделка запроса на стороне сервера)
- захват (захват субдомена)
- timesql (уязвимости SQL-инъекций, обнаруженные с помощью методологии, основанной на времени)
- wapp (не модуль атаки, извлекает веб-технологии с версиями и категориями, используемыми на цели)
- wp_enum (перечислить плагины и темы на веб-сайте Wordpress)
- xss (модуль внедрения XSS)
- xxe (атака внешней сущности XML)
Как добиться наилучших результатов
Чтобы найти больше уязвимостей (поскольку некоторые атаки основаны на ошибках), вы можете изменить конфигурацию своего веб-сервера.
Например, вы можете установить следующие значения в конфигурации PHP:
Код:
safe_mode = Off
display_errors = On (recommended)
magic_quotes_gpc = Off
allow_url_fopen = On
mysql.trace_mode = On
В командной строке просто введите следующую команду, чтобы получить базовое использование:
Код:
wapiti -h
Скрытое содержимое доступно для зарегистрированных пользователей!