WAScan ((W)eb (A)pplication (Scan)ner) est un scanner de sécurité d'application Web, Open Source. Il est conçu pour détecter diverses vulnérabilités à l'aide de la méthode "boite noire", ce qui signifie qu'il n'étudiera pas le code source des applications Web, mais fonctionnera comme un fuzzer, analysant les pages de l'application Web déployée, en extrayant les liens et les formulaires et attaquant les scripts, envoyant des payloads, recherchant des messages d'erreur, etc. WAScan est basé sur python2.7 et peut être exécuté sur toute plate-forme ayant un environnement Python.
Caractéristiques
Fingerprint
Content Management System (CMS) -> 6
Web Frameworks -> 22
Cookies/Entêtes de sécurité
Langues -> 9
Systèmes d'exploitation (OS) -> 7
Serveur -> ALL
Firewall des applications web (WAF) -> 50+
Attaques
Injection de commandes Bash
Injection SQL à l'aveugle
Buffer Overflow
Retours charriots (CR/LF)
Injection SQL dans les entêtes
Cross site scripting dans les entêtes
Injection HTML
Injection LDAP
Inclusion de fichiers locaux
Exécution de commandes du système d'exploitation
Injection de code PHP
Injection SQL
Injection côté serveur
Injection XPath
Cross Site Scripting
Entité externe XML
Audit
Page de status Apache
Redirection de requêtes
PHPInfo
Robots.txt
XST
Bruteforce
Panneau d'administration
Backdoor connus
Répertoires de sauvegarde connus
Fichiers de sauvegarde connus
Recherche de répertoires connus
Recherche de fichier connus
Paramètres cachés
Divulgation
Numéros de cartes de crédits
Emails
Adresses IP privées
Erreurs -> (erreus fatales,...)
SSN
Installation
$ git clone https://github.com/FOGSEC/WAScan.git wascan
$ cd wascan
$ pip install BeautifulSoup
$ python wascan.py
Utilisation
Fingerprint:
$ python wascan.py --url http://xxxxx.com/ --scan 0
Attaques
$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
Audit
$ python wascan.py --url http://xxxxx.com/ --scan 2
Bruteforce
$ python wascan.py --url http://xxxxx.com/ --scan 3
Divulgation
$ python wascan.py --url http://xxxxx.com/ --scan 4
Scan complet
$ python wascan.py --url http://xxxxx.com --scan 5
Bruteforce de paramètres cachés
$ python wascan.py --url http://xxxxx.com/test.php --brute
Utilisation avancée
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
SITE WEB
CMS
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.