WAScan - Многомодульный фреймворк для аудита CMS.

KRAKENteam

Всем привет. Представляю вам многомодульный фреймворк для аудита CMS.

Страница разработчика -m4ll0k/WAScan

Разработчик - m4ll0k

Введение.

WAScan - Многомодульный фреймворк для аудита CMS.

Фреймворк меня порадовал. Чего он только не умеет:

Fingerprint:

Система управления контентом (CMS) -> 6.

Web Frameworks -> 22.

Безопасность файлов cookie / заголовков.

Языки -> 9.

Операционные системы (ОС) -> 7.

Сервер -> ВСЕ.

Брандмауэр веб-приложений (WAF) -> 50+ .

Атаки:

Включение программ Bash.

Слепое внедрение SQL.

Переполнение буфера.

Carriage Return Line Feed.

SQL-инъекция в заголовках.

XSS в заголовках.

Встраивание HTML.

Инъекция LDAP.

Включение локального файла.

OS Commanding.

Инъекция кода PHP.

SQL-инъекция.

Инъекция на стороне сервера.

XPath Injection.

Cross Site Scripting.

XML External Entity.

Аудит сайта:

Страница статуса Apache.

Открыть перенаправление.

PHPInfo.

Robots.txt.

XST.

Грубая сила:

Панель администратора.

Общий бэкдор.

Общий Backup Dir.

Общий файл резервной копии.

Общий Dir.

Общий файл.

Скрытые параметры.

Сбор:

Кредитные карты.

Emails.

Частный IP.

Ошибки.

SSN.

PS. Надеюсь перевод отличный. ;D

Код:

Установка и запуск:

# git clone https://github.com/m4ll0k/WAScan.git wascan
# cd wascan
# pip install BeautifulSoup
# Запуск -== python wascan.py

Код:

Справка:
# python wascan.py -h

Usage: wascan.py [options]

    -u --url    Target URL (e.g: http://www.site.com)
    -s --scan    Scan options (default=5):

        0 :    Fingerprint (server,waf,cms,...)
        1 :    Attacks (sql,ldap injection,...)
        2 :    Audit (phpinfo,openredirect,...)
        3 :    Bruteforce (dir,file,backup,...)
        4 :    Disclosure (emails,password,...)
        5 :    Full scan (audit,attacks,brute,...)

    -b --brute    Bruteforce hidden parameters (GET only)
    -H --headers    Extra headers (e.g: "Host:site.com")
    -d --data    Data to be sent via POST method
    -m --method    HTTP method, GET or POST
    -h --host    HTTP Host header value
    -R --referer    HTTP Referer header value
    -a --auth    HTTP Basic Authentication (user:pass)
    -A --agent    HTTP User-agent header value
    -r --ragent    Use random User-agent header value
    -c --cookie    HTTP Cookie header value
    -p --proxy    Use a proxy, (host:port)
    -P --proxy-auth    Proxy Authentication, (user:pass)
    -t --timeout    Seconds to wait before timeout connection
    -n --redirect    Set redirect target URL False (default=True)
    -v --verbose    Verbosity, print more informations
    -V --version    Show tool version
    -hh --help    Show this help and exit

Examples:

    wascan.py --url http://www.site.com/
    wascan.py --url http://www.site.com/test.php --brute
    wascan.py --url http://www.site.com/ --scan [0,2,4]
    wascan.py --url http://www.site.com/ --auth "admin:1233"
    wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4]
    wascan.py --url http://www.site.com/index.php --data "id=1" --method POST --scan [1,4]
    wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] --headers "Host: site.com,..."
    wascan.py --url http://www.site.com/ --scan [0,2,4] --proxy 10.10.10.10:80 --proxy-auth "root:1234"

Fingerprint:

Код:

# python wascan.py --url https://codeby.net --scan 0
# python wascan.py --url <Сайт> --scan 0

python wascan.py --url https://codeby.net/index.php?id=1 --scan 1

python wascan.py --url https://codeby.net --scan 2

https://codeby.net/wp-login.php?redirect_to=https%3A%2F%2Fcodeby.net%2Fwp-admin%2F&reauth=1

Нашли интересную страницу , теперь можно брутить.

Bruteforce:

Код:

# python wascan.py --url https://codeby.net --scan 3

Сбор:
Код:# python wascan.py --url https://codeby.net --scan 4

python wascan.py --url https://codeby.net --scan 5