WAScan python dili ile yazılmış web güvenlik tarayıcısıdır. Modüller: Fingerprint Content Management System (CMS) -> 6 Web Frameworks -> 22 Cookies/Headers Security Languages -> 9 Operating Systems (OS) -> 7 Server -> ALL Web App Firewall (WAF) -> 50+ Attacks Bash Commands Injection Blind SQL Injection Buffer Overflow Carriage Return Line Feed SQL Injection in Headers XSS in Headers HTML Injection LDAP Injection Local File Inclusion OS Commanding PHP Code Injection SQL Injection Server Side Injection XPath Injection Cross Site Scripting XML External Entity Audit Apache Status Page Open Redirect PHPInfo Robots.txt XST Bruteforce Admin Panel Common Backdoor Common Backup Dir Common Backup File Common Dir Common File Hidden Parameters Disclosure Credit Cards Emails Private IP Errors -> (fatal errors,...) SSH Kurulum Kod: $ git clone https://github.com/m4ll0k/WAScan.git wascan $ cd wascan $ pip install BeautifulSoup $ python wascan.py Örnek Kullanım WAScan parametrelerin tetiklenmesi ile çalışmaktadır. ilk açılışında kullanılabilecek tim parametre ve modüller listelenmektedir. Kod: -u --url Target URL (e.g: http://www.site.com) -s --scan Scan options (default=5): 0 : Fingerprint (server,waf,cms,...) 1 : Attacks (sql,ldap injection,...) 2 : Audit (phpinfo,openredirect,...) 3 : Bruteforce (dir,file,backup,...) 4 : Disclosure (emails,password,...) 5 : Full scan (audit,attacks,brute,...) -b --brute Bruteforce hidden parameters (GET only) -H --headers Extra headers (e.g: "Host:site.com") -d --data Data to be sent via POST method -m --method HTTP method, GET or POST -h --host HTTP Host header value -R --referer HTTP Referer header value -a --auth HTTP Basic Authentication (user:pass) -A --agent HTTP User-agent header value -r --ragent Use random User-agent header value -c --cookie HTTP Cookie header value -p --proxy Use a proxy, (host:port) -P --proxy-auth Proxy Authentication, (user:pass) -t --timeout Seconds to wait before timeout connection -n --redirect Set redirect target URL False (default=True) -v --verbose Verbosity, print more informations -V --version Show tool version -hh --help Show this help and exit Örnek olarak atack modülünü kullanacak olursak; Yukarıda görüldüğü gibi bir çok zafiyeti kontrol ediyor. Acunetix'in test sitesini tarattığımız zaman sql injection,Blind sql injection ve OS command injection zafiyetlerini tespit etti.
İyiymiş web pentest de iyi olsam kullanirdim.php,aspnet, Ajax,JavaScript...çok iyi bilmek gerekiyor maalesef.
Araç iyi gibi fakat diyelim tanılama ve keşfi yaptın bu araçla.sonra senin bu açıklar için exploit kodlaman gerek veya o aciklara uygun araçlar edinip zaafiyetleri sömürmen gerekiyor.Bunun için de web betik dillerini bilmen gerekir.cunku phpdeki diyelim bir fonksiyonun zaafiyetinden yararlandığını bilmelisin.sonra PHP ile exploit kodlaman veya Python ile rahat olur...mesela c de printf fonksiyonunun Buffer overflow olduğunu bilmelisin.