• Добро пожаловать в сообщество My.Net.Ru

    Мы очень рады, что Вы посетили наш форум WAP|WEB мастеров! Мы сможем помочь Вам с решением ваших вопросов. Пожалуйста, пройдите регистрацию, она занимает не более одной минуты и у вас появится возможность:
      Просматривать документации и техническую информацию
      Скачивать шаблоны и скрипты
      Задавать вопросы и получать на них ответы
      Предоставлять услуги или искать исполнителя
      Отключить назойливую рекламу
  • Что бы скачивать ресурсы с нашего форума, необходимо перейтив в группу ,"ТОПОВЫЙ".

Wapiti — сканер веб-уязвимостей

anonymous

Создатель
Команда форума
администратор
Сообщения
1 680
Реакции
369
Баллы
103
Wapiti — сканер веб-уязвимостей, написанный на Python.
Требования
Для корректной работы Wapiti необходимо:

См. INSTALL.md для более подробной информации об установке.

Как это работает
Wapiti работает как сканер уязвимостей «черного ящика», то есть он не будет изучать исходный код веб-приложений, а будет работать как фаззер, сканируя страницы развернутого веб-приложения, извлекая ссылки и формы и атакуя скрипты. отправка полезных данных и поиск сообщений об ошибках, специальных строк или ненормального поведения.

Общие характеристики
  • Создает отчеты об уязвимостях в различных форматах (HTML, XML, JSON, TXT, CSV).
  • Может приостанавливать и возобновлять сканирование или атаку (механизм сеанса с использованием баз данных sqlite3).
  • Может дать вам цвета в терминале, чтобы выделить уязвимости.
  • Различные уровни многословия.
  • Быстрый и простой способ активировать/деактивировать модули атаки.
  • Добавить полезную нагрузку можно так же просто, как добавить строку в текстовый файл.
  • Настраиваемое количество одновременных задач для выполнения HTTP-запросов.
Функции просмотра
  • Поддержка прокси-серверов HTTP, HTTPS и SOCKS5.
  • Аутентификация на цели с помощью нескольких методов: Basic, Digest, NTLM или GET/POST в формах входа.
  • Возможность ограничить область сканирования (домен, папка, страница, URL).
  • Автоматическое удаление одного или нескольких параметров в URL.
  • Множественные меры защиты от бесконечных циклов сканирования (например, ограничение значений параметра).
  • Возможность установить первые URL-адреса для изучения (даже если они не входят в область действия).
  • Можно исключить некоторые URL-адреса сканирования и атак (например, URL-адрес выхода).
  • Импортируйте файлы cookie из браузера Chrome или Firefox или с помощью инструмента wapiti-getcookie.
  • Можно активировать/деактивировать проверку SSL-сертификатов.
  • Извлечение URL-адресов из файлов Flash SWF.
  • Попробуйте извлечь URL-адреса из javascript (очень простой интерпретатор JS).
  • Поддержка HTML5 (понимание последних тегов HTML).
  • Несколько вариантов управления поведением и ограничениями сканера.
  • Пропуск некоторых имен параметров во время атаки.
  • Установка максимального времени для процесса сканирования.
  • Добавление некоторых пользовательских заголовков HTTP или настройка пользовательского агента пользователя.
Поддерживаемые атаки
  • SQL-инъекции (на основе ошибок, логических значений, времени) и XPath-инъекции
  • Межсайтовый скриптинг (XSS) отражен и постоянен
  • Обнаружение раскрытия файлов (локальные и удаленные include, require, fopen, readfile...)
  • Обнаружение выполнения команды (eval(), system(), passtru()...)
  • Внедрение XXE (Xml eXternal Entity)
  • Инъекция CRLF
  • Поиск потенциально опасных файлов на сервере (спасибо Nikto db)
  • Обход слабых конфигураций htaccess
  • Поиск копий (бэкап) скриптов на сервере
  • Раковина
  • Перечисление папок и файлов (например, DirBuster)
  • Подделка запроса на стороне сервера (через использование внешнего веб-сайта Wapiti)
  • Открытые перенаправления
  • Обнаружение необычных HTTP-методов (например, PUT)
  • Базовый оценщик CSP
  • Форма входа в систему Brute Force (с использованием списка словарей)
  • Проверка заголовков безопасности HTTP
  • Проверка флагов безопасности файлов cookie (флаги безопасности и httponly)
  • Базовое обнаружение подделки межсайтовых запросов (CSRF)
  • Отпечатки веб-приложений с использованием базы данных Wappalyzer
  • Перечень модулей Wordpress и Drupal
  • Обнаружение захвата поддоменов
  • Обнаружение Log4Shell (CVE-2021-44228)
Wapiti поддерживает HTTP-методы GET и POST для атак. Он также поддерживает составные части и может вставлять полезные данные в имена файлов (загружать). Отображение предупреждения при обнаружении аномалии (например, 500 ошибок и тайм-аутов). Делает различие между постоянными и отраженными XSS-уязвимостями.

Имена модулей
Вышеупомянутые атаки связаны со следующими именами модулей:

  • резервное копирование (Поиск копий скриптов и архивов на веб-сервере)
  • brute_login_form (форма входа методом грубой силы с использованием списка словарей)
  • buster (модуль, подобный DirBuster)
  • cookieflags (проверяет флаги Secure и HttpOnly)
  • crlf (внедрение CR-LF в заголовки HTTP)
  • csp (обнаружение отсутствия CSP или слабой конфигурации CSP)
  • csrf (обнаруживает формы, не защищенные от CSRF или использующие слабые токены защиты от CSRF)
  • drupal_enum (Определить версию Drupal)
  • exec (выполнение кода или ввод команды)
  • файл (обход пути, включение файла и т. д.)
  • htaccess (неправильно настроенные ограничения htaccess)
  • http_header (проверьте заголовки безопасности HTTP)
  • log4shell (Обнаруживает веб-сайты, уязвимые для CVE-2021-44228)
  • методы (ищите необычные доступные HTTP-методы, такие как PUT)
  • nikto (ищите известные уязвимости, проверяя наличие URL-адресов и проверяя ответы)
  • Permanentxss (Повторное сканирование всей цели после выполнения модуля xss в поисках ранее испорченных полезных данных)
  • перенаправление (открытые перенаправления)
  • shellshock (Тестовая атака Shellshock, см. Википедию )
  • sql (обнаружение SQL-инъекций на основе ошибок и логических значений)
  • ssrf (подделка запроса на стороне сервера)
  • захват (захват субдомена)
  • timesql (уязвимости SQL-инъекций, обнаруженные с помощью методологии, основанной на времени)
  • wapp (не модуль атаки, извлекает веб-технологии с версиями и категориями, используемыми на цели)
  • wp_enum (перечислить плагины и темы на веб-сайте Wordpress)
  • xss (модуль внедрения XSS)
  • xxe (атака внешней сущности XML)
Имена модулей могут быть указаны в виде списка, разделенного запятыми, с использованием опции «-m» или «--module».

Как добиться наилучших результатов
Чтобы найти больше уязвимостей (поскольку некоторые атаки основаны на ошибках), вы можете изменить конфигурацию своего веб-сервера.

Например, вы можете установить следующие значения в конфигурации PHP:
Код:
safe_mode = Off
display_errors = On (recommended)
magic_quotes_gpc = Off
allow_url_fopen = On
mysql.trace_mode = On
Где получить помощь
В командной строке просто введите следующую команду, чтобы получить базовое использование:
Код:
wapiti -h
Вы также можете заглянуть на справочную страницу (wapiti.1 или wapiti.1.html) для получения более подробной информации о каждом параметре.
Скрытое содержимое доступно для зарегистрированных пользователей!
 

Amney

Резидент
Сообщения
463
Реакции
254
Баллы
83
Неплохой инструмент, пригодится
 

Тему смотрели (Всего: 0)

Тема долгое время не просматривалась.

bodr.net.ru Бодрый топ рейтинг мобильных WAP сайтов KatStat.ru - Топ рейтинг сайтов
Top.Mail.Ru dinowap.ru zontop.ru wabtop.ru - Рейтинг и статистика мобильных сайтов vetop.ru statop.ru - Топ рейтинг сайтов Добавить сайт в интернете для рекламы
Сверху