
Всем привет. Представляю вам многомодульный фреймворк для аудита CMS.
Страница разработчика -== m4ll0k/WAScan
Разработчик -== m4ll0k
Введение.
WAScan - Многомодульный фреймворк для аудита CMS.
Фреймворк меня порадовал. Чего он только не умеет:
Fingerprint:
Система управления контентом (CMS) -> 6.
Web Frameworks -> 22.
Безопасность файлов cookie / заголовков.
Языки -> 9.
Операционные системы (ОС) -> 7.
Сервер -> ВСЕ.
Брандмауэр веб-приложений (WAF) -> 50+ .
Атаки:
Включение программ Bash.
Слепое внедрение SQL.
Переполнение буфера.
Carriage Return Line Feed.
SQL-инъекция в заголовках.
XSS в заголовках.
Встраивание HTML.
Инъекция LDAP.
Включение локального файла.
OS Commanding.
Инъекция кода PHP.
SQL-инъекция.
Инъекция на стороне сервера.
XPath Injection.
Cross Site Scripting.
XML External Entity.
Аудит сайта:
Страница статуса Apache.
Открыть перенаправление.
PHPInfo.
Robots.txt.
XST.
Грубая сила:
Панель администратора.
Общий бэкдор.
Общий Backup Dir.
Общий файл резервной копии.
Общий Dir.
Общий файл.
Скрытые параметры.
Сбор:
Кредитные карты.
Emails.
Частный IP.
Ошибки.
SSN.
PS. Надеюсь перевод отличный. ;D
Код:
Установка и запуск:
# git clone https://github.com/m4ll0k/WAScan.git wascan
# cd wascan
# pip install BeautifulSoup
# Запуск -== python wascan.py
Код:
Справка:
# python wascan.py -h
Usage: wascan.py [options]
-u --url Target URL (e.g: http://www.site.com)
-s --scan Scan options (default=5):
0 : Fingerprint (server,waf,cms,...)
1 : Attacks (sql,ldap injection,...)
2 : Audit (phpinfo,openredirect,...)
3 : Bruteforce (dir,file,backup,...)
4 : Disclosure (emails,password,...)
5 : Full scan (audit,attacks,brute,...)
-b --brute Bruteforce hidden parameters (GET only)
-H --headers Extra headers (e.g: "Host:site.com")
-d --data Data to be sent via POST method
-m --method HTTP method, GET or POST
-h --host HTTP Host header value
-R --referer HTTP Referer header value
-a --auth HTTP Basic Authentication (user:pass)
-A --agent HTTP User-agent header value
-r --ragent Use random User-agent header value
-c --cookie HTTP Cookie header value
-p --proxy Use a proxy, (host:port)
-P --proxy-auth Proxy Authentication, (user:pass)
-t --timeout Seconds to wait before timeout connection
-n --redirect Set redirect target URL False (default=True)
-v --verbose Verbosity, print more informations
-V --version Show tool version
-hh --help Show this help and exit
Examples:
wascan.py --url http://www.site.com/
wascan.py --url http://www.site.com/test.php --brute
wascan.py --url http://www.site.com/ --scan [0,2,4]
wascan.py --url http://www.site.com/ --auth "admin:1233"
wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4]
wascan.py --url http://www.site.com/index.php --data "id=1" --method POST --scan [1,4]
wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] --headers "Host: site.com,..."
wascan.py --url http://www.site.com/ --scan [0,2,4] --proxy 10.10.10.10:80 --proxy-auth "root:1234"
Fingerprint:
Код:
# python wascan.py --url https://codeby.net --scan 0
# python wascan.py --url <Сайт> --scan 0

Атака:
Код:
# python wascan.py --url https://codeby.net/index.php?id=1 --scan 1

Аудит:
Код:
# python wascan.py --url https://codeby.net --scan 2

Код:
https://codeby.net/wp-login.php?redirect_to=https%3A%2F%2Fcodeby.net%2Fwp-admin%2F&reauth=1

Bruteforce:
Код:
# python wascan.py --url https://codeby.net --scan 3

Сбор:
Код:
# python wascan.py --url https://codeby.net --scan 4

Полный скан.
Код:
# python wascan.py --url https://codeby.net --scan 5


Спасибо за внимание.
Последнее редактирование модератором: