Soft WAScan - Многомодульный фреймворк для аудита CMS.

Screenshot from 2018-08-01 23-56-09.png
Всем привет. Представляю вам многомодульный фреймворк для аудита CMS.
Страница разработчика -== m4ll0k/WAScan
Разработчик -== m4ll0k


Введение.

WAScan - Многомодульный фреймворк для аудита CMS.
Фреймворк меня порадовал. Чего он только не умеет:

Fingerprint:
Система управления контентом (CMS) -> 6.
Web Frameworks -> 22.
Безопасность файлов cookie / заголовков.
Языки -> 9.
Операционные системы (ОС) -> 7.
Сервер -> ВСЕ.
Брандмауэр веб-приложений (WAF) -> 50+ .

Атаки:

Включение программ Bash.
Слепое внедрение SQL.
Переполнение буфера.
Carriage Return Line Feed.
SQL-инъекция в заголовках.
XSS в заголовках.
Встраивание HTML.
Инъекция LDAP.
Включение локального файла.
OS Commanding.
Инъекция кода PHP.
SQL-инъекция.
Инъекция на стороне сервера.
XPath Injection.
Cross Site Scripting.
XML External Entity.

Аудит сайта:

Страница статуса Apache.
Открыть перенаправление.
PHPInfo.
Robots.txt.
XST.

Грубая сила:

Панель администратора.
Общий бэкдор.
Общий Backup Dir.
Общий файл резервной копии.
Общий Dir.
Общий файл.
Скрытые параметры.

Сбор:

Кредитные карты.
Emails.
Частный IP.
Ошибки.
SSN.

PS. Надеюсь перевод отличный. ;D

Код:
Установка и запуск:

# git clone https://github.com/m4ll0k/WAScan.git wascan
# cd wascan
# pip install BeautifulSoup
# Запуск -== python wascan.py

Код:
Справка:
# python wascan.py -h

Usage: wascan.py [options]

    -u --url    Target URL (e.g: http://www.site.com)
    -s --scan    Scan options (default=5):

        0 :    Fingerprint (server,waf,cms,...)
        1 :    Attacks (sql,ldap injection,...)
        2 :    Audit (phpinfo,openredirect,...)
        3 :    Bruteforce (dir,file,backup,...)
        4 :    Disclosure (emails,password,...)
        5 :    Full scan (audit,attacks,brute,...)

    -b --brute    Bruteforce hidden parameters (GET only)
    -H --headers    Extra headers (e.g: "Host:site.com")
    -d --data    Data to be sent via POST method
    -m --method    HTTP method, GET or POST
    -h --host    HTTP Host header value
    -R --referer    HTTP Referer header value
    -a --auth    HTTP Basic Authentication (user:pass)
    -A --agent    HTTP User-agent header value
    -r --ragent    Use random User-agent header value
    -c --cookie    HTTP Cookie header value
    -p --proxy    Use a proxy, (host:port)
    -P --proxy-auth    Proxy Authentication, (user:pass)
    -t --timeout    Seconds to wait before timeout connection
    -n --redirect    Set redirect target URL False (default=True)
    -v --verbose    Verbosity, print more informations
    -V --version    Show tool version
    -hh --help    Show this help and exit

Examples:

    wascan.py --url http://www.site.com/
    wascan.py --url http://www.site.com/test.php --brute
    wascan.py --url http://www.site.com/ --scan [0,2,4]
    wascan.py --url http://www.site.com/ --auth "admin:1233"
    wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4]
    wascan.py --url http://www.site.com/index.php --data "id=1" --method POST --scan [1,4]
    wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] --headers "Host: site.com,..."
    wascan.py --url http://www.site.com/ --scan [0,2,4] --proxy 10.10.10.10:80 --proxy-auth "root:1234"

Fingerprint:
Код:
# python wascan.py --url https://codeby.net --scan 0
# python wascan.py --url <Сайт> --scan 0

Screenshot from 2018-08-01 23-57-15.png

Атака:
Код:
# python wascan.py --url https://codeby.net/index.php?id=1 --scan 1

Screenshot from 2018-08-02 00-33-26.png

Аудит:
Код:
# python wascan.py --url https://codeby.net --scan 2

Screenshot from 2018-08-02 00-35-38.png
Код:
 https://codeby.net/wp-login.php?redirect_to=https%3A%2F%2Fcodeby.net%2Fwp-admin%2F&reauth=1
Нашли интересную страницу , теперь можно брутить.

Screenshot from 2018-08-02 00-35-47.png

Bruteforce:
Код:
# python wascan.py --url https://codeby.net --scan 3

Screenshot from 2018-08-02 00-41-50.png

Сбор:
Код:
# python wascan.py --url https://codeby.net --scan 4
Screenshot from 2018-08-02 00-45-05.png

Полный скан.
Код:
# python wascan.py --url https://codeby.net --scan 5

Screenshot from 2018-08-02 00-46-25.png

Screenshot from 2018-08-02 00-47-09.png

Спасибо за внимание.
 
Последнее редактирование модератором:
Checking Blind SQL Injection...
[!] Error: <urlopen error ('_ssl.c:711: The handshake operation timed out',)>

------



Checking Blind SQL Injection...
Traceback (most recent call last):
File "wascan.py", line 118, in <module>
wascan().main()
File "wascan.py", line 91, in main
Attacks(kwargs,url,kwargs['data'])
File "/root/wascan/lib/handler/attacks.py", line 24, in Attacks
module(kwargs,url,data).run()
File "/root/wascan/plugins/attacks/blindsqli.py", line 56, in run
for url in urls.run():
File "/root/wascan/lib/utils/params.py", line 75, in run
self.get()
File "/root/wascan/lib/utils/params.py", line 55, in get
params = self.url.split("?")[1].split("&")
IndexError: list index out of range
 
python wascan.py 5

__________________________________________________

Traceback (most recent call last):
File "wascan.py", line 118, in <module>
wascan().main()
File "wascan.py", line 83, in main
parse = SplitURL(url)
UnboundLocalError: local variable 'url' referenced before assignment
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!