1.                                                

WAScan - Web Application Scanner

'Dökümanlar' forumunda KaliBot tarafından 4 Ağustos 2018 tarihinde açılan konu

  1. KaliBot

    KaliBot Albay

    Katılım:
    30 Haziran 2015
    Mesaj:
    535
    Beğeniler:
    42
    Ödül Puanları:
    12
    Web Sitesi:

    WAScan python dili ile yazılmış web güvenlik tarayıcısıdır.

    [​IMG]

    Modüller:

    Fingerprint
    • Content Management System (CMS) -> 6
    • Web Frameworks -> 22
    • Cookies/Headers Security
    • Languages -> 9
    • Operating Systems (OS) -> 7
    • Server -> ALL
    • Web App Firewall (WAF) -> 50+
    Attacks
    • Bash Commands Injection
    • Blind SQL Injection
    • Buffer Overflow
    • Carriage Return Line Feed
    • SQL Injection in Headers
    • XSS in Headers
    • HTML Injection
    • LDAP Injection
    • Local File Inclusion
    • OS Commanding
    • PHP Code Injection
    • SQL Injection
    • Server Side Injection
    • XPath Injection
    • Cross Site Scripting
    • XML External Entity
    Audit
    • Apache Status Page
    • Open Redirect
    • PHPInfo
    • Robots.txt
    • XST
    Bruteforce
    • Admin Panel
    • Common Backdoor
    • Common Backup Dir
    • Common Backup File
    • Common Dir
    • Common File
    • Hidden Parameters
    Disclosure
    • Credit Cards
    • Emails
    • Private IP
    • Errors -> (fatal errors,...)
    • SSH
    Kurulum


    Kod:
    $ git clone https://github.com/m4ll0k/WAScan.git wascan
    $ cd wascan
    $ pip install BeautifulSoup
    $ python wascan.py
    Örnek Kullanım

    WAScan parametrelerin tetiklenmesi ile çalışmaktadır.
    ilk açılışında kullanılabilecek tim parametre ve modüller listelenmektedir.

    Kod:
        -u --url    Target URL (e.g: http://www.site.com)
        -s --scan    Scan options (default=5):
    
            0 :    Fingerprint (server,waf,cms,...)
            1 :    Attacks (sql,ldap injection,...)
            2 :    Audit (phpinfo,openredirect,...)
            3 :    Bruteforce (dir,file,backup,...)
            4 :    Disclosure (emails,password,...)
            5 :    Full scan (audit,attacks,brute,...)
    
        -b --brute    Bruteforce hidden parameters (GET only)
        -H --headers    Extra headers (e.g: "Host:site.com")
        -d --data    Data to be sent via POST method
        -m --method    HTTP method, GET or POST
        -h --host    HTTP Host header value
        -R --referer    HTTP Referer header value
        -a --auth    HTTP Basic Authentication (user:pass)
        -A --agent    HTTP User-agent header value
        -r --ragent    Use random User-agent header value
        -c --cookie    HTTP Cookie header value
        -p --proxy    Use a proxy, (host:port)
        -P --proxy-auth    Proxy Authentication, (user:pass)
        -t --timeout    Seconds to wait before timeout connection
        -n --redirect    Set redirect target URL False (default=True)
        -v --verbose    Verbosity, print more informations
        -V --version    Show tool version
        -hh --help    Show this help and exit
    Örnek olarak atack modülünü kullanacak olursak;

    [​IMG]

    Yukarıda görüldüğü gibi bir çok zafiyeti kontrol ediyor. Acunetix'in test sitesini tarattığımız zaman sql injection,Blind sql injection ve OS command injection zafiyetlerini tespit etti.
     
    MrX, tababa86 ve Al-Farabi bunu beğendi.
  2. RichWarrior

    RichWarrior Albay

    Katılım:
    19 Şubat 2016
    Mesaj:
    272
    Beğeniler:
    85
    Ödül Puanları:
    28
    Şehir:
    (34) İstanbul Avrupa
    Web Sitesi:
    Teşekkürler ellerin dert görmesin
     
  3. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    939
    Beğeniler:
    134
    Ödül Puanları:
    43
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    İyiymiş web pentest de iyi olsam kullanirdim.php,aspnet, Ajax,JavaScript...çok iyi bilmek gerekiyor maalesef.
     
  4. MrX

    MrX Active Member

    Katılım:
    22 Mart 2016
    Mesaj:
    830
    Beğeniler:
    28
    Ödül Puanları:
    28
    Şehir:
    Belirtilmemiş
    Tesekkurler Eline Saglik
     
  5. AcemiLinuxcu

    AcemiLinuxcu New Member

    Katılım:
    5 Temmuz 2018
    Mesaj:
    23
    Beğeniler:
    2
    Ödül Puanları:
    3
    Cinsiyet:
    Erkek
    Aynen ustelik hemen hemen hepsi python a dòndü :)
     
    tababa86 bunu beğendi.
  6. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    939
    Beğeniler:
    134
    Ödül Puanları:
    43
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    Araç iyi gibi fakat diyelim tanılama ve keşfi yaptın bu araçla.sonra senin bu açıklar için exploit kodlaman gerek veya o aciklara uygun araçlar edinip zaafiyetleri sömürmen gerekiyor.Bunun için de web betik dillerini bilmen gerekir.cunku phpdeki diyelim bir fonksiyonun zaafiyetinden yararlandığını bilmelisin.sonra PHP ile exploit kodlaman veya Python ile rahat olur...mesela c de printf fonksiyonunun Buffer overflow olduğunu bilmelisin.
     
    KaliBot ve MrX bunu beğendi.

Bu Sayfayı Paylaş

Share