OWASP WEB Directory Scanner
| Python |
Linux |
OSX |
Windows |
| 3.4 |
 |
? |
 |
| 3.5 |
 |
? |
 |
| 3.6 |
 |
? |
 |
OpenDoor OWASP est un scanner de sites Web multifonctions de console.
Cette application trouve tous les moyens possibles pour se connecter, indexer des répertoires, des shells Web, des points d’accès restreints, des sous-domaines, des données cachées et des sauvegardes volumineuses.
L'analyse est également effectuée par le dictionnaire intégré et les dictionnaires externes. L'anonymat et la rapidité sont fournis au moyen de serveurs proxy.
Le logiciel est écrit à titre informatif et est un produit open source sous licence GPL.
(En raison du fonctionnement incorrect de "SSL", le support pour "Python 2.7" est terminé)
- Version courante : 3.4.481-stable (02.10.2017)
- Nombre de répertoires - 36931
- Nombre de sous domaines - 181018
Le test du logiciel sur les systèmes commerciaux et les organisations en direct est interdit !

Fonctionnalités :
* contrôle multithreading
* scanner les rapports
* scanner de répertoires
* scanner de sous-domaines
* Support HTTP (S) (PORT)
* Keep-alive long pooling
* Proxy HTTP (S) / SOCKS
* en-tête de requête dynamique
* les préfixes de wordlst personnalisés
* listes de mots personnalisées, proxies, listes ignorées
* niveaux de débogage (1-3)
* filtre d'extensions
* répertoire de rapports personnalisés
* Assistant de configuration personnalisé (utiliser des techniques aléatoires)
* analyse les techniques :
- détecte les redirections
- détecte l’index de / Apache
- détecte les fichiers volumineux
- heuristique détecte les pages Web non valides
- filtre de page de réussite vide
- certif pages requises
* techniques de randomisation :
- user-agent aléatoire par requête
- proxy aléatoire par requête
- listes de mots mélangées
- filtres de listes de mots
Installation locale et exécution
git clone https://github.com/stanislav-web/OpenDoor.git
cd OpenDoor/
pip install -r requirements.txt
chmod +x opendoor.py
python3 opendoor.py --host http://www.example.com
Installation globale (De préférence pour les distributions OS)
git clone https://github.com/stanislav-web/OpenDoor.git
cd OpenDoor/
python3 setup.py build && python3 setup.py install
opendoor --host http://www.example.com
Mise à jour
python3 opendoor.py --update
opendoor --update
Changelog (derniers changement)
v3.4.481-stable (02.10.2017)
- Correction de bugs avec des listes de mots externes
- Ajout de 80018 sous-domaines
v3.4.47-rc Gain en puissance ! (05.07.2017)
- Ajout d'une recherche d'adresses IP pour l'analyse des sous-domaines
- Ajout des statuts HTTP manquants
- Correction: erreurs d'encodage (cp1251, utf8, utf16 supportés) pour l'analyse du corps
- Correction: permet d'utiliser à la fois les paramètres --random-list & --extension
- La barre oblique de fermeture du répertoire a été supprimée
- Support des noms de domaine internationalisés IDNA
- Supprimé --indexof (-i) params
- Ajouter --ignore-extensions -i param pour ignorer l'extension sélectionnée
- Ajout du paramètre --sniff pour traiter les réponses
- indexof (détecter les répertoires Apache Index Of /)
- fichier (détecter les gros fichiers)
- collation (heurisic détecte les pages Web non valides)
- skipempty (sauter les pages valides vides)
- Les dictionnaires internes ont été filtrés. Supprimer tous les doublons
- Ajout de répertoires uniques +990 (36931)
Aide
usage: opendoor.py [-h] [--host HOST] [-p PORT] [-m METHOD] [-t THREADS]
[-d DELAY] [--timeout TIMEOUT] [-r RETRIES]
[--accept-cookies] [--debug DEBUG] [--tor]
[--torlist TORLIST] [--proxy PROXY] [-s SCAN] [-w WORDLIST]
[--reports REPORTS] [--reports-dir REPORTS_DIR]
[--random-agent] [--random-list] [--prefix PREFIX]
[-e EXTENSIONS] [-i IGNORE_EXTENSIONS] [--sniff SNIFF]
[--update] [--version] [--examples] [--docs]
[--wizard [WIZARD]]
optional arguments:
-h, --help show this help message and exit
required named options:
--host HOST Target host (ip); --host http://example.com
Application tools:
--update Update from CVS
--version Get current version
--examples Examples of usage
--docs Read documentation
--wizard [WIZARD] Run wizard scanner from your config
Debug tools:
--debug DEBUG Debug level 1 - 3
Reports tools:
--reports REPORTS Scan reports (json,std,txt,html)
--reports-dir REPORTS_DIR
Path to custom reports dir
Request tools:
-p PORT, --port PORT Custom port (Default 80)
-m METHOD, --method METHOD
Request method (use HEAD as default)
-d DELAY, --delay DELAY
Delay between requests threading
--timeout TIMEOUT Request timeout (30 sec default)
-r RETRIES, --retries RETRIES
Max retries to reconnect (default 3)
--accept-cookies Accept and route cookies from responses
--tor Using built-in proxylist
--torlist TORLIST Path to custom proxylist
--proxy PROXY Custom permanent proxy server
--random-agent Randomize user-agent per request
Sniff tools:
--sniff SNIFF Response sniff plugins
(indexof,collation,file,skipempty)
Stream tools:
-t THREADS, --threads THREADS
Allowed threads
Wordlist tools:
-s SCAN, --scan SCAN Scan type scan=directories or scan=subdomains
-w WORDLIST, --wordlist WORDLIST
Path to custom wordlist
--random-list Shuffle scan list
--prefix PREFIX Append path prefix to scan host
EXTENSIONS, --extensions EXTENSIONS
Force use selected extensions for scan session -e
php,json e.g
-i IGNORE_EXTENSIONS, --ignore-extensions IGNORE_EXTENSIONS
Ignore extensions for scan session -i aspx,jsp e.g
Les mainteneurs
Tests
pip install -r requirements-dev.txt
coverage run --source=src/ setup.py test
Contributeurs
Si vous souhaitez contribuer au développement du projet, les "pull requests" sont ouvertes pour vous.
En outre, vous pouvez suggérer des idées et créer une tâche dans ma liste de pistes.
Documentation
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
SITE WEB
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.