Escáner de vulnerabilidades para aplicaciones web


Wapiti le permite auditar la seguridad de sus sitios web o aplicaciones web.

Realiza escaneos de "black-box" (no estudia el código fuente) de la aplicación web rastreando las páginas web de la aplicación web desplegada, buscando secuencias de comandos y formularios donde pueda inyectar datos.

Una vez que obtiene la lista de URL, formularios y sus entradas, Wapiti actúa como un fuzzer, inyectando cargas útiles para ver si un script es vulnerable.

¿Qué hay de nuevo en Wapiti 3.0.2? Echa un vistazo aquí.

Wapiti puede detectar las siguientes vulnerabilidades:

  • Divulgación de archivos (locales y remotos incluyen / requieren, fopen, readfile ...)
  • Inyección de base de datos (inyecciones PHP / JSP / ASP SQL e inyecciones XPath)
  • Inyección XSS (Cross Site Scripting) (reflejada y permanente)
  • Detección de ejecución de comandos (eval (), system (), passtru () ...)
  • Inyección CRLF (división de respuesta HTTP, fijación de sesión ...)
  • Inyección XXE (entidad externa XML)
  • SSRF (falsificación de solicitudes del lado del servidor)
  • Uso de archivos potencialmente peligrosos conocidos (gracias a la base de datos Nikto)
  • Configuraciones débiles de .htaccess que se pueden omitir
  • Presencia de archivos de respaldo que brindan información confidencial (divulgación del código fuente)
  • Shellshock (también conocido como error Bash)
  • Redirecciones abiertas
  • Métodos HTTP poco comunes que se pueden permitir (PUT)

Un módulo buster también permite la fuerza bruta de directorios y nombres de archivos en el servidor web de destino.

Wapiti admite los métodos HTTP GET y POST para ataques.

También es compatible con formularios de varias partes y puede inyectar cargas útiles en nombres de archivo (carga).

Se generan advertencias cuando se encuentra una anomalía (por ejemplo, 500 errores y tiempos de espera)

Wapiti puede marcar la diferencia entre las vulnerabilidades XSS permanentes y reflejadas.

Características generales :

  • Genera informes de vulnerabilidad en varios formatos (HTML, XML, JSON, TXT ...)
  • Puede suspender y reanudar una exploración o un ataque (mecanismo de sesión utilizando bases de datos sqlite3)
  • Puede darle colores en el terminal para resaltar vulnerabilidades
  • Diferentes niveles de verbosidad
  • Forma rápida y fácil de activar / desactivar módulos de ataque
  • Agregar una carga útil puede ser tan fácil como agregar una línea a un archivo de texto


Funciones de navegación

  • Admite proxies HTTP, HTTPS y SOCKS5
  • Autenticación a través de varios métodos: Basic, Digest, Kerberos o NTLM
  • Capacidad para restringir el alcance del escaneo (dominio, carpeta, página, url)
  • La eliminación automática de uno son más parámetros en las URL
  • Múltiples salvaguardas contra escaneo de bucles sin fin (por ejemplo, límite de valores para un parámetro)
  • Posibilidad de establecer las primeras URL para explorar (incluso si no está dentro del alcance)
  • Puede excluir algunas URL del análisis y los ataques (por ejemplo, URL de cierre de sesión)
  • Importación de cookies (obténgalas con la herramienta wapiti-getcookie)
  • Puede activar / desactivar la verificación de certificados SSL
  • Extraer URL de archivos Flash SWF
  • Intente extraer URL de JavaScript (intérprete JS muy básico)
  • HTML5 compatible (entienda las etiquetas HTML recientes)
  • Varias opciones para controlar el comportamiento y los límites del rastreador.
  • Omitiendo algunos nombres de parámetros durante el ataque.
  • Establecer un tiempo máximo para el proceso de escaneo.
  • Agregar algunos encabezados HTTP personalizados o configurar un User-Agent personalizado.

Wapiti es una aplicación de línea de comandos.
Aquí hay un ejemplo de salida contra una aplicación web vulnerable.
Puede encontrar información útil en los archivos README y INSTALL.
Tiene alguna pregunta ? Puede encontrar respuestas en las preguntas frecuentes.

Descargar




Uso


 ██╗    ██╗ █████╗ ██████╗ ██╗████████╗██╗██████╗
 ██║    ██║██╔══██╗██╔══██╗██║╚══██╔══╝██║╚════██╗
 ██║ █╗ ██║███████║██████╔╝██║   ██║   ██║ █████╔╝
 ██║███╗██║██╔══██║██╔═══╝ ██║   ██║   ██║ ╚═══██╗
 ╚███╔███╔╝██║  ██║██║     ██║   ██║   ██║██████╔╝
  ╚══╝╚══╝ ╚═╝  ╚═╝╚═╝     ╚═╝   ╚═╝   ╚═╝╚═════╝
Wapiti-3.0.2 (wapiti.sourceforge.net)
usage: wapiti [-h] [-u URL] [--scope {page,folder,domain,url,punk}]
              [-m MODULES_LIST] [--list-modules] [-l LEVEL] [-p PROXY_URL]
              [--tor] [-a CREDENTIALS]
              [--auth-type {basic,digest,kerberos,ntlm}] [-c COOKIE_FILE]
              [--skip-crawl] [--resume-crawl] [--flush-attacks]
              [--flush-session] [--store-session PATH] [-s URL] [-x URL]
              [-r PARAMETER] [--skip PARAMETER] [-d DEPTH]
              [--max-links-per-page MAX] [--max-files-per-dir MAX]
              [--max-scan-time MINUTES] [--max-parameters MAX] [-S FORCE]
              [-t SECONDS] [-H HEADER] [-A AGENT] [--verify-ssl {0,1}]
              [--color] [-v LEVEL] [-f FORMAT] [-o OUPUT_PATH]
              [--external-endpoint EXTERNAL_ENDPOINT_URL]
              [--internal-endpoint INTERNAL_ENDPOINT_URL]
              [--endpoint ENDPOINT_URL] [--no-bugreport] [--version]
wapiti: error: one of the arguments -u/--url --list-modules is required

El camino más corto (con opciones predeterminadas) para iniciar un escaneo Wapiti: 
wapiti -u http://target/

Web de la herramienta: http://wapiti.sourceforge.net/
No olvides Compartir... 

Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios