El escáner de vulnerabilidades de aplicaciones web.
Wapiti le permite auditar la seguridad de sus aplicaciones web.
Realiza exploraciones "recuadro negro", es decir, que no estudia el código fuente de la aplicación, sino que analiza las páginas web de la webapp desplegado, en busca de scripts y formularios en los que se puede inyectar datos.
Una vez que se obtiene esta lista, Wapiti actúa como un fuzzer, la inyección de cargas útiles para ver si un script es vulnerable.
Wapiti pueden detectar las siguientes vulnerabilidades:
*Divulgación de archivos (local y remota include / requieren, fopen, readfile ...)
*Inyección de base de datos (PHP / JSP / ASP inyecciones SQL y XPath inyecciones)
*XSS (Cross Site Scripting) inyección (reflejada y permanente)
*Ejecución de comandos de detección (eval (), system (), de tránsito () ...)
*CRLF Inyección (división de respuesta HTTP, la fijación de sesión ...)
*XXE inyección (XML externo Entidad)
*El uso de know archivos potencialmente peligrosos (gracias a la base de datos Nikto)
*Configuraciones débil. Htaccess que pueden ser anuladas
*Presencia de los archivos de copia de seguridad con información sensible (revelación de código fuente)
Descarga desde aquí: http://sourceforge.net/projects/wapiti/files/
Modo de uso:
uso
Wapiti - 2.3.0 ( wapiti.sourceforge.net )
Wapiti - 2.3.0 - escáner de vulnerabilidades de aplicaciones Web
Uso : python wapiti.py http://server.com/base/url/ [opciones ]
Las opciones compatibles son:
- s
- empezar
Para especificar una dirección URL para empezar. Esta opción puede ser llamado varias veces.
Wapiti hojearán estos enlaces para encontrar más direcciones URL , incluso si el vínculo especificado no está en el ámbito de aplicación.
-x
- excluir
Para excluir una dirección URL de la exploración (por ejemplo : cerrar la sesión URLs ) . Esta opción puede ser llamado varias veces para especificar varias direcciones URL.
Los comodines (*) se pueden utilizar en las direcciones URL de expresión regular básica.
Ejemplo: -x http://server/base/?page = * & module = prueba
o -x http://server/base/admin/ * para excluir un directorio.
- p
- Proxy
Para especificar un proxy. Proxies Actualmente los tipos soportados son HTTP y HTTPS.
Esta opción se puede llamar dos veces para especificar el HTTP y el proxy HTTPS.
Ejemplo :-p http://proxy:port/
- C
- galletas
Para importar las cookies para usar en el análisis. El archivo de cookies debe estar en formato JSON.
Las cookies pueden ser tomado con el cookie.py y utilidades getcookie.py (directorio neto).
-t
- timeout
Para establecer el tiempo de espera ( tiempo máximo en segundos que esperar a que el servidor para enviar una respuesta ) .
- un
- auth
Establecer credenciales para la autenticación HTTP.
- auth - método
Si el servidor requiere una autenticación , configure el método de autenticación que desea utilizar.
Métodos soportados actualmente son (algunos requieren módulos adicionales para instalar ) :
+ básico
+ digerir
+ kerberos
+ NTLM
-r
- eliminar
Eliminar un parámetro (nombre y valor) de las direcciones URL .
- N
- nice
Definir un límite de direcciones URL para navegar con el mismo patrón ( es decir , el número máximo de valores únicos para el mismo parámetro ) .
Utilice esta opción para evitar bucles sin fin durante la exploración . Límite debe ser mayor que 0 .
- m
- Módulo
Ajuste de los módulos (y métodos HTTP para cada módulo ) que se utilizará para ataques.
Prefijo un nombre de módulo con un toque para desactivar el módulo relacionado .
Para ver sólo el destino ( sin enviar cargas útiles ) , desactive todos los módulos con -m " -all" .
Si no especifica los métodos HTTP , GET y POST se utilizará .
Ejemplo: -m " - todo, xss : get , exec : post"
-u
- Color
Utilice los colores para resaltar las vulnerabilidades y las anomalías de la producción.
- v
- verbose
Ajuste el nivel de verbosidad .
0 : calma (predeterminado), 1 : imprimir cada URL , 2: imprimir cada ataque .
-b
- alcance
Establezca el ámbito de la exploración :
+ Página : analizar sólo la página dada como la dirección URL raíz.
+ Carpeta: para analizar todas las direcciones URL en el marco del URL raíz pasó a Wapiti (por defecto ) .
+ Dominio : analizar todos los enlaces a las páginas que se encuentran en el mismo dominio que la URL pasada a Wapiti .
-f
- Formato de
Ajuste el tipo de formato para el informe .
json : Informe en formato JSON
html: Informe en formato HTML (por defecto )
OpenVAS : Informe en formato XML OpenVAS
txt : Informe en texto plano ( UTF- 8 )
vulneranet : formato ( basado en XML ) Informar VulneraNET
xml: Informe en formato XML
-o
- salida
Establezca el nombre del archivo de informe .
Si el formato de informe seleccionado es 'html' , este parámetro se utiliza como un nombre de directorio .
-i
- continuar
Este parámetro indica a Wapiti para reanudar la exploración anterior guardada en la
archivo de estado XML especificado.
El nombre del archivo es opcional, si no se especifica , Wapiti toma el archivo por defecto de la carpeta " exploraciones " .
-k
- ataque
Este parámetro indica a Wapiti para reanudar los ataques sin escanear la página web de nuevo , cargando el estado de la exploración desde el archivo especificado .
El nombre del archivo es opcional, si no se especifica , Wapiti toma el archivo por defecto de la carpeta " exploraciones " .
- verify- ssl
Este parámetro indica si Wapiti debe comprobar los certificados SSL.
Por defecto es el de verificar los certificados
- h
- help
Para imprimir este mensaje de uso
Marcadores
- Android
- Antivirus
- audio
- clear computer
- compiladores y editores c plus plus
- control
- coversor
- Cursos
- Cursos y Manuales Escritos
- Cursos y Tutoriales Escritos
- EDITOR
- Enlace
- eset
- GAMES
- Hacking
- half life
- half life 2
- horario
- huawei
- Imagen
- IMAGEN
- Información
- IRON MAN
- Juegos
- limpiar pc
- Linux
- Linux Distros
- Minientrada
- Pentest
- Programas
- Reproductores
- Simuladores
- Streaming
- Tips
- Tips para tu pc
- unlocker
- usb módem
- Vídeo
- vídeos
- Web
- zte
sábado, 24 de maio de 2014
Wapiti
https://www.youtube.com/watch?v=Q66AyS6YDUY
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário