WAScan - Многомодульный фреймворк для аудита CMS.
KRAKENteam
Всем привет. Представляю вам многомодульный фреймворк для аудита CMS.
Страница разработчика -m4ll0k/WAScan
Разработчик - m4ll0k
Введение.
WAScan - Многомодульный фреймворк для аудита CMS.
Фреймворк меня порадовал. Чего он только не умеет:
Fingerprint:
Система управления контентом (CMS) -> 6.
Web Frameworks -> 22.
Безопасность файлов cookie / заголовков.
Языки -> 9.
Операционные системы (ОС) -> 7.
Сервер -> ВСЕ.
Брандмауэр веб-приложений (WAF) -> 50+ .
Атаки:
Включение программ Bash.
Слепое внедрение SQL.
Переполнение буфера.
Carriage Return Line Feed.
SQL-инъекция в заголовках.
XSS в заголовках.
Встраивание HTML.
Инъекция LDAP.
Включение локального файла.
OS Commanding.
Инъекция кода PHP.
SQL-инъекция.
Инъекция на стороне сервера.
XPath Injection.
Cross Site Scripting.
XML External Entity.
Аудит сайта:
Страница статуса Apache.
Открыть перенаправление.
PHPInfo.
Robots.txt.
XST.
Грубая сила:
Панель администратора.
Общий бэкдор.
Общий Backup Dir.
Общий файл резервной копии.
Общий Dir.
Общий файл.
Скрытые параметры.
Сбор:
Кредитные карты.
Emails.
Частный IP.
Ошибки.
SSN.
PS. Надеюсь перевод отличный. ;D
Код:
Установка и запуск: # git clone https://github.com/m4ll0k/WAScan.git wascan # cd wascan # pip install BeautifulSoup # Запуск -== python wascan.py
Код:
Справка: # python wascan.py -h Usage: wascan.py [options] -u --url Target URL (e.g: http://www.site.com) -s --scan Scan options (default=5): 0 : Fingerprint (server,waf,cms,...) 1 : Attacks (sql,ldap injection,...) 2 : Audit (phpinfo,openredirect,...) 3 : Bruteforce (dir,file,backup,...) 4 : Disclosure (emails,password,...) 5 : Full scan (audit,attacks,brute,...) -b --brute Bruteforce hidden parameters (GET only) -H --headers Extra headers (e.g: "Host:site.com") -d --data Data to be sent via POST method -m --method HTTP method, GET or POST -h --host HTTP Host header value -R --referer HTTP Referer header value -a --auth HTTP Basic Authentication (user:pass) -A --agent HTTP User-agent header value -r --ragent Use random User-agent header value -c --cookie HTTP Cookie header value -p --proxy Use a proxy, (host:port) -P --proxy-auth Proxy Authentication, (user:pass) -t --timeout Seconds to wait before timeout connection -n --redirect Set redirect target URL False (default=True) -v --verbose Verbosity, print more informations -V --version Show tool version -hh --help Show this help and exit Examples: wascan.py --url http://www.site.com/ wascan.py --url http://www.site.com/test.php --brute wascan.py --url http://www.site.com/ --scan [0,2,4] wascan.py --url http://www.site.com/ --auth "admin:1233" wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] wascan.py --url http://www.site.com/index.php --data "id=1" --method POST --scan [1,4] wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] --headers "Host: site.com,..." wascan.py --url http://www.site.com/ --scan [0,2,4] --proxy 10.10.10.10:80 --proxy-auth "root:1234"
Fingerprint:
Код:
# python wascan.py --url https://codeby.net --scan 0 # python wascan.py --url <Сайт> --scan 0
python wascan.py --url https://codeby.net/index.php?id=1 --scan 1
python wascan.py --url https://codeby.net --scan 2
https://codeby.net/wp-login.php?redirect_to=https%3A%2F%2Fcodeby.net%2Fwp-admin%2F&reauth=1
Нашли интересную страницу , теперь можно брутить.
Bruteforce:
Код:
# python wascan.py --url https://codeby.net --scan 3
Сбор:
Код:# python wascan.py --url https://codeby.net --scan 4
python wascan.py --url https://codeby.net --scan 5