A propos de
BlackWidow est un aspirateur d'applications Web basé sur Python permettant de rassembler des sous-domaines, des URL, des paramètres dynamiques, des adresses électroniques et des numéros de téléphone d'un site Web cible. Ce projet comprend également le fuzzer Inject-X pour analyser les URL dynamiques à la recherche de vulnérabilités OWASP.
Fonctionnalités
- Recueillir automatiquement toutes les URL d'un site Web cible
- Recueillir automatiquement toutes les URL dynamiques et tous les paramètres d'un site Web cible
- Collecter automatiquement tous les sous-domaines d'un site Web cible
- Recueillir automatiquement tous les numéros de téléphone d'un site Web cible
- Recueillir automatiquement toutes les adresses électroniques d'un site Web cible
- Recueillir automatiquement toutes les URL de formulaire à partir d'un site Web cible
- Analyser automatiquement / fuzz les vulnérabilités du TOP OWASP
- Enregistre automatiquement toutes les données dans des fichiers texte triés
Installation Linux
cp blackwidow /usr/bin/blackwidow
cp injectx.py /usr/bin/injectx.py
pip install -r requirements.txt
Utilisation
blackwidow -u https://target.com - crawl target.com with 3 levels of depth.
blackwidow -d target.com -l 5 -v y - crawl the domain: target.com with 5 levels of depth with verbose logging enabled.
blackwidow -d target.com -l 5 -c 'test=test' - crawl the domain: target.com with 5 levels of depth using the cookie 'test=test'
blackwidow -d target.com -l 5 -s y -v y - crawl the domain: target.com with 5 levels of depth and fuzz all unique parameters for OWASP vulnerabilities with verbose logging on.
injectx.py -u https://test.com/uers.php?user=1&admin=true -v y - Fuzz all GET parameters for common OWASP vulnerabilities with verbose logging enabled.
Exemple de rapport
Doker
git clone https://github.com/1N3/BlackWidow.git
cd BlackWidow
docker build -t blackwidow .
docker run -it blackwidow # Defaults to --help
Licence:
Vous pouvez modifier et re-distribuer ce logiciel du moment que le projet se somme "BlackWidow", que le crédit est donné au développeur "xer0dayz" et que l'URL du site web
https://xerosecurity.com/ ne sont PAS modifiés. Cela romprait l'accord de licence et un avis de retrait serait émis.
Réseaux sociaux
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Quelques suggestions sur le sujet de l'OSINT
Vous avez aimé cet article ? Voici quelques suggestions qui devraient vous plaire :
Tags
RECHERCHE DE VULNERABILITÉS
IDENTIFICATION
SITE WEB
OSINT
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.