Soft Wscan

wscan1.png


Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты, которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.

Страница автора

Установка:
Код:
# git clone https://github.com/Testzero-wz/wscan.git
# cd wscan
# python3 -m pip install wscan
# wscan --help вывод справки
# wscan -u "http://www.example.com/" -f -m стандартное тестирование
На главном скриншоте можно видеть опции,в которых предусмотрен подробный вывод информации с помощью опции -v (или-vv)
Можно задать тайминг ожидания (опция -t ),который по-дефолту=12

Опцией -s задаётся просмотр статических ресурсов.
--no-re -отключить перенаправление при проверке ссылок.
Можно не отключать,т.к.возможно получите дополнительную полезную информацию.
--no-map -не составлять карту сайта.
-о -сохранение выводной информации в файле.
Это необязательная опция,т.к.в терминале всё получите необходимое.
-b -при фаззинге определённой cms надо будет указать путь-это доп.опция.
-m -важная опция,с включением проверки ссылок и для построения карты сайта.
Но,если на сайте много такого добра,то можно его подзавалить немного,что нежелательно)).

Итак,изначально инструмент позиционируется как быстрый fuzzer и сканер скрытых директорий. И предназначен для быстрого получения информации при CTF. Ага)) Вивальди тоже именовал скромно свои произведения как упражнения,только их никто не мог съиграть в то время.) Сейчас вам докажу,что это отличный fuzzer для подготовки атаки на web-ресурс.

Целью послужит известная компания,которая занесена в чёрные списки недобросовестных финансовых партнёров. Выдирает общую информацию вначале:

wscan2.png


Обнаруживаются скрытые директории и файлы за счёт прощупывания запросами и ответами числовыми параметрами.

wscan3.png


Директории и файлы выводятся с кодами ответов в терминал.

wscan4.png


Найти админку-раз плюнуть. В конце процесса,если в задаче стоит постройка карты,то всё,что обнаружено было до этого выводится красивым систематическим списком. (Приводить не стану пример,можете посмотреть у автора на страницах)

wscan5.png


Куда сложнее выдернуть файл с логгированием ошибок. У ресурса имеется калькулятор конфигурирования расчёта стоимости заказа услуг. И с ним есть проблемы.Это и насторожило и побудило использовать Burpsuite в дальнейшем. Такие файлы не должны доставаться при обычном обращении к ним без изменения запроса извне.

wscan6.png


Wscan нам достал также robots.txt,посмотрим на него,вроде всё отключено. Но это только мнимая защитная функция,с Burpsuite все эти директории и файлы будут прочитаны с изменением запросов. Также пригодятся пути до файлов с паролями. Была также обнаружена директория,в которой находится в разработке ещё одна услуга Компании и список компаньонов и филиалов. В промышленном шпионаже-это экономия на разведке для конкуренции)).

wscan7.png


Вот куда с таким наборчиком уязвимостей рекламировать себя ведущей крупной компанией?

wscan8.png


Нет смысла прокручивать ползунок для показа всех CVE.

wscan9.png


Немудрено,что Blackarch просто последовательно,извините-отъимел сайт,проэксплуатировав одну из уязвимостей. Кстати,можно было ещё проверить ресурс на уязвимость CVE-2019-11043. Потому что версия PHP и Nginx соответствуют и могут быть также подвержены данной,относительно недавней уязвимости. Но, к слову,не смотря на то,что данные авторизации были получены,ущерба ресурсу не причинено. Но и админов не стал предупреждать анонимным письмом. Обидно,что солидная Компания обманывает клиентов и имеет кучу жалоб и отвратительных отзывов. Обычно крупные организации не скупятся на хороших админов и защиту.

wscan10.png


wscan11.png


wscan12.png


wscan13.png


И всего-то потребовалось два инструмента и никаких сканирований портов.

Всех Благодарю за внимание и до новых встреч.
 

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Посмотреть вложение 36201
Приветствую Друзей и Форумчан.
Неоднократно говорил,что инструменты,которые разработаны в Азии по-своему хороши и коварны.
Один из таких-это обновлённый недавно Wscan.
Автором этого замечательного Fuzzer является Testzero-wz из Китая.
Страница автора

Установка:
Код:
# git clone https://github.com/Testzero-wz/wscan.git
# cd wscan
# python3 -m pip install wscan
# wscan --help вывод справки
# wscan -u "http://www.example.com/" -f -m стандартное тестирование
На главном скриншоте можно видеть опции,в которых предусмотрен подробный вывод информации с помощью опции -v (или-vv)
Можно задать тайминг ожидания (опция -t ),который по-дефолту=12

Опцией -s задаётся просмотр статических ресурсов.
--no-re -отключить перенаправление при проверке ссылок.
Можно не отключать,т.к.возможно получите дополнительную полезную информацию.
--no-map -не составлять карту сайта.
-о -сохранение выводной информации в файле.
Это необязательная опция,т.к.в терминале всё получите необходимое.
-b -при фаззинге определённой cms надо будет указать путь-это доп.опция.
-m -важная опция,с включением проверки ссылок и для построения карты сайта.
Но,если на сайте много такого добра,то можно его подзавалить немного,что нежелательно)).

Итак,изначально инструмент позиционируется как быстрый fuzzer и сканер скрытых директорий.
И предназначен для быстрого получения информации при CTF.
Ага)) Вивальди тоже именовал скромно свои произведения как упражнения,только их никто не мог съиграть в то время.)
Сейчас вам докажу,что это отличный fuzzer для подготовки атаки на web-ресурс.

Целью послужит известная компания,которая занесена в чёрные списки недобросовестных финансовых партнёров.
Выдирает общую информацию вначале:
Посмотреть вложение 36202
Обнаруживаются скрытые директории и файлы за счёт прощупывания запросами и ответами числовыми параметрами.
Посмотреть вложение 36203
Директории и файлы выводятся с кодами ответов в терминал.
Посмотреть вложение 36204
Найти админку-раз плюнуть.
В конце процесса,если в задаче стоит постройка карты,то всё,что обнаружено было до этого выводится красивым систематическим списком.
(Приводить не стану пример,можете посмотреть у автора на страницах)
Посмотреть вложение 36205
Куда сложнее выдернуть файл с логгированием ошибок.
У ресурса имеется калькулятор конфигурирования расчёта стоимости заказа услуг.
И с ним есть проблемы.Это и насторожило и побудило использовать Burpsuite в дальнейшем.
Такие файлы не должны доставаться при обычном обращении к ним без изменения запроса извне.
Посмотреть вложение 36206
Wscan нам достал также robots.txt,посмотрим на него,вроде всё отключено.
Но это только мнимая защитная функция,с Burpsuite все эти директории и файлы будут прочитаны с изменением запросов.
Также пригодятся пути до файлов с паролями.
Была также обнаружена директория,в которой находится в разработке ещё одна услуга Компании и список компаньонов и филиалов.
В промышленном шпионаже-это экономия на разведке для конкуренции)).
Посмотреть вложение 36207
Вот куда с таким наборчиком уязвимостей рекламировать себя ведущей крупной компанией?
Посмотреть вложение 36208
Нет смысла прокручивать ползунок для показа всех CVE.
Посмотреть вложение 36209
Немудрено,что Blackarch просто последовательно,извините-отъимел сайт,проэксплуатировав одну из уязвимостей.
Кстати,можно было ещё проверить ресурс на уязвимость CVE-2019-11043.
Потому что версия PHP и Nginx соответствуют и могут быть также подвержены данной,относительно недавней уязвимости.
Но, к слову,не смотря на то,что данные авторизации были получены,ущерба ресурсу не причинено.
Но и админов не стал предупреждать анонимным письмом.
Обидно,что солидная Компания обманывает клиентов и имеет кучу жалоб и отвратительных отзывов.
Обычно крупные организации не скупятся на хороших админов и защиту.
Посмотреть вложение 36210
Посмотреть вложение 36211
Посмотреть вложение 36212
Посмотреть вложение 36213
И всего-то потребовалось два инструмента и никаких сканирований портов.
Всех Благодарю за внимание и до новых встреч.
бурп лиц?
 
  • Нравится
Реакции: FORCE666 и Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Привет,Бро.
Пропатченная professional 2.0.11 beta версия.
Совместима с hackbar и многими другими плюшками.
Активируется таким же способом,как и остальные крякнутые версии
(в начале запускается keygen,далее патчится во втором терминале запуском основного файла.После активации запускается командой из keygen в одном терминале.)
Работает на java не выше 8-ой версии.
Если приглянулась,то забрать можете
Версия для Windows тоже есть,лежит пока .(Есть ли комплект в этом архиве для Винды java не смотрел)
Плюшки можно собрать отсюда , здесь , Hackbar если не зайдёт из ссылок,то можно взять отдельно
 

krypt0n

Green Team
12.11.2017
139
68
BIT
0
Привет,Бро.
Пропатченная professional 2.0.11 beta версия.
Совместима с hackbar и многими другими плюшками.
Активируется таким же способом,как и остальные крякнутые версии
(в начале запускается keygen,далее патчится во втором терминале запуском основного файла.После активации запускается командой из keygen в одном терминале.)
Работает на java не выше 8-ой версии.
Если приглянулась,то забрать можете
Версия для Windows тоже есть,лежит пока .(Есть ли комплект в этом архиве для Винды java не смотрел)
Плюшки можно собрать отсюда , здесь , Hackbar если не зайдёт из ссылок,то можно взять отдельно
понял четко, думал уже на лиц ты )
еще не опробовал второй бурп.
 
  • Нравится
Реакции: Vertigo

alex74

New member
20.03.2018
4
0
BIT
1
Добрый день! Я недавно начал изучать инструменты пентеста. Судя по описанию хорошая прога. Установил как написано. При запуске с параметром --help показывает справку, дальше при запуске сканиования выдает ошибку. Где, что не правильно сделал..?
 

Вложения

  • photoeditorsdk-export (1).png
    photoeditorsdk-export (1).png
    1,1 МБ · Просмотры: 508

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
дальше при запуске сканиования выдает ошибку.
Здравствуйте.
Именно на Kali причин может быть три.
1) Вы установили последнюю на данный момент версию дистрибутива и встречается проблема с пакетом python-pip.
Лечится просто установкой :
Код:
# curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py
# python get-pip.py
2) Не заключили в кавычки адрес цели (# wscan -u "https://cel.com" -f -m)
3) Работаете через Tor-туннели,а прога позволяет корректно работать только через VPN.
4) Иногда встречается вот такая ошибка когда соединение VPN недостаточно устойчивое
wscans1.png
Однако,если повторить команду,то процесс идёт
wscans2.png
5) У инструмента также присутствует секрет-если сайт работает по протоколу https,
то можно пробовать ввести как http -этот трюк в данном случае часто срабатывает.
 
  • Нравится
Реакции: 1984 и alex74

mergenchi

Member
19.12.2019
8
0
BIT
0
Здравствуйте.
Именно на Kali причин может быть три.
1) Вы установили последнюю на данный момент версию дистрибутива и встречается проблема с пакетом python-pip.
Лечится просто установкой :
Код:
# curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py
# python get-pip.py
2) Не заключили в кавычки адрес цели (# wscan -u "https://cel.com" -f -m)
3) Работаете через Tor-туннели,а прога позволяет корректно работать только через VPN.
4) Иногда встречается вот такая ошибка когда соединение VPN недостаточно устойчивое
Посмотреть вложение 36425
Однако,если повторить команду,то процесс идёт
Посмотреть вложение 36426
5) У инструмента также присутствует секрет-если сайт работает по протоколу https,
то можно пробовать ввести как http -этот трюк в данном случае часто срабатывает.
Уже починили дня 4-5 нахад, достаточно update и upgrade.
 

Shinta

New member
24.12.2019
2
0
BIT
0
Здравствуйте.
Я новичок в этой области, подскажите пожалуйста, что можно сделать вот с этим, с чего нужно начать?
1.png
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
подскажите пожалуйста, что можно сделать вот с этим, с чего нужно начать?

Я бы сказал, что не торопиться. Сначала нужно изучить структуру сайтов, разметку HTML и CSS. Сделать пару простых сайтов с админкой и без. Вот тогда такие вопросы сразу пропадут.
По сабжу - здесь сразу много интересного, посмотреть config.php, .bash_history, .nano_history, php.ini, info.php и robots.txt. Другое дело сумеете ли воспользоваться полученной из этих файлов информацией. В файлах конфигурации могут быть доступы к базе данных, в файлах истории пароли и другие интересности.
 

Shinta

New member
24.12.2019
2
0
BIT
0
.bash_history, .nano_history, имеют бесполезную информацию в виде -
Screenshot_7.png
Screenshot_8.png
По остальным нужны подсказки -
Screenshot_9.png
robots - вроде говорит что все закрыто, но могу ошибаться
User-agent: *
Disallow: /*route=account/
Disallow: /*route=affiliate/
Disallow: /*route=checkout/
Disallow: /*route=product/search
Disallow: /index.php?route=product/product*&manufacturer_id=
Disallow: /admin
Disallow: /catalog
Disallow: /system
Disallow: /*?sort=
Disallow: /*&sort=
Disallow: /*?order=
Disallow: /*&order=
Disallow: /*?limit=
Disallow: /*&limit=
Disallow: /*?filter_name=
Disallow: /*&filter_name=
Disallow: /*?filter_sub_category=
Disallow: /*&filter_sub_category=
Disallow: /*?filter_description=
Disallow: /*&filter_description=
Disallow: /*?tracking=
Disallow: /*&tracking=
Disallow: /*compare-products
Disallow: /*search
Disallow: /*cart
Disallow: /*checkout
Disallow: /*login
Disallow: /*logout
Disallow: /*vouchers
Disallow: /*wishlist
Disallow: /*my-account
Disallow: /*order-history
Disallow: /*newsletter
Disallow: /*return-add
Disallow: /*forgot-password
Disallow: /*downloads
Disallow: /*returns
Disallow: /*transactions
Disallow: /*create-account
Disallow: /*recurring
Disallow: /*address-book
Disallow: /*reward-points
Disallow: /*affiliate-forgot-password
Disallow: /*create-affiliate-account
Disallow: /*affiliate-login
Disallow: /*affiliates
Allow: /catalog/view/javascript/
Allow: /catalog/view/theme/*/


User-agent: Yandex
Disallow: /*route=account/
Disallow: /*route=affiliate/
Disallow: /*route=checkout/
Disallow: /*route=product/search
Disallow: /index.php?route=product/product*&manufacturer_id=
Disallow: /admin
Disallow: /catalog
Disallow: /system
Disallow: /*?sort=
Disallow: /*&sort=
Disallow: /*?order=
Disallow: /*&order=
Disallow: /*?limit=
Disallow: /*&limit=
Disallow: /*?filter_name=
Disallow: /*&filter_name=
Disallow: /*?filter_sub_category=
Disallow: /*&filter_sub_category=
Disallow: /*?filter_description=
Disallow: /*&filter_description=
Disallow: /*compare-products
Disallow: /*search
Disallow: /*cart
Disallow: /*checkout
Disallow: /*login
Disallow: /*logout
Disallow: /*vouchers
Disallow: /*wishlist
Disallow: /*my-account
Disallow: /*order-history
Disallow: /*newsletter
Disallow: /*return-add
Disallow: /*forgot-password
Disallow: /*downloads
Disallow: /*returns
Disallow: /*transactions
Disallow: /*create-account
Disallow: /*recurring
Disallow: /*address-book
Disallow: /*reward-points
Disallow: /*affiliate-forgot-password
Disallow: /*create-affiliate-account
Disallow: /*affiliate-login
Disallow: /*affiliates
Allow: /catalog/view/javascript/
Allow: /catalog/view/theme/*/
Clean-param: tracking
/config.php - просто белый лист
/info.php - инфы в нем сами понимаете много. php version 5.4.45. Может что-то конкретное посмотреть?
Сайт на движке "opencart - движок интернет магазина"
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
.bash_history, .nano_history, имеют бесполезную информацию в виде - По остальным нужны подсказки - robots - вроде говорит что все закрыто, но могу ошибаться
User-agent: *
Disallow: /*route=account/
Disallow: /*route=affiliate/
Disallow: /*route=checkout/
Disallow: /*route=product/search
Disallow: /index.php?route=product/product*&manufacturer_id=
Disallow: /admin
Disallow: /catalog
Disallow: /system
Disallow: /*?sort=
Disallow: /*&sort=
Disallow: /*?order=
Disallow: /*&order=
Disallow: /*?limit=
Disallow: /*&limit=
Disallow: /*?filter_name=
Disallow: /*&filter_name=
Disallow: /*?filter_sub_category=
Disallow: /*&filter_sub_category=
Disallow: /*?filter_description=
Disallow: /*&filter_description=
Disallow: /*?tracking=
Disallow: /*&tracking=
Disallow: /*compare-products
Disallow: /*search
Disallow: /*cart
Disallow: /*checkout
Disallow: /*login
Disallow: /*logout
Disallow: /*vouchers
Disallow: /*wishlist
Disallow: /*my-account
Disallow: /*order-history
Disallow: /*newsletter
Disallow: /*return-add
Disallow: /*forgot-password
Disallow: /*downloads
Disallow: /*returns
Disallow: /*transactions
Disallow: /*create-account
Disallow: /*recurring
Disallow: /*address-book
Disallow: /*reward-points
Disallow: /*affiliate-forgot-password
Disallow: /*create-affiliate-account
Disallow: /*affiliate-login
Disallow: /*affiliates
Allow: /catalog/view/javascript/
Allow: /catalog/view/theme/*/


User-agent: Yandex
Disallow: /*route=account/
Disallow: /*route=affiliate/
Disallow: /*route=checkout/
Disallow: /*route=product/search
Disallow: /index.php?route=product/product*&manufacturer_id=
Disallow: /admin
Disallow: /catalog
Disallow: /system
Disallow: /*?sort=
Disallow: /*&sort=
Disallow: /*?order=
Disallow: /*&order=
Disallow: /*?limit=
Disallow: /*&limit=
Disallow: /*?filter_name=
Disallow: /*&filter_name=
Disallow: /*?filter_sub_category=
Disallow: /*&filter_sub_category=
Disallow: /*?filter_description=
Disallow: /*&filter_description=
Disallow: /*compare-products
Disallow: /*search
Disallow: /*cart
Disallow: /*checkout
Disallow: /*login
Disallow: /*logout
Disallow: /*vouchers
Disallow: /*wishlist
Disallow: /*my-account
Disallow: /*order-history
Disallow: /*newsletter
Disallow: /*return-add
Disallow: /*forgot-password
Disallow: /*downloads
Disallow: /*returns
Disallow: /*transactions
Disallow: /*create-account
Disallow: /*recurring
Disallow: /*address-book
Disallow: /*reward-points
Disallow: /*affiliate-forgot-password
Disallow: /*create-affiliate-account
Disallow: /*affiliate-login
Disallow: /*affiliates
Allow: /catalog/view/javascript/
Allow: /catalog/view/theme/*/
Clean-param: tracking
/config.php - просто белый лист
/info.php - инфы в нем сами понимаете много. php version 5.4.45. Может что-то конкретное посмотреть?
Сайт на движке "opencart - движок интернет магазина"

Это вы думаете, что файлы истории бесполезны, но это не так. Посмотрите внимательнее, там целый кладезь информации. Тегом Disallow закрываются директории от поисковиков, чтобы они не индексировались. Среди них могут быть интересные. В php.ini настройки php сервера, и это очень важная информация. Например, волшебные кавычки (Magic Quotes) - это автоматическое экранирования входящих данных PHP-скрипта. Или safe mode - включает безопасный режим. Но эти фичи потеряли актуальность с версии 5.4 и являются на сегодняшний день устаревшими. Сама по себе версия php 5 уже имеет много дыр безопасности, и под неё есть эксплойты.
 
  • Нравится
Реакции: Vertigo

yky

Green Team
31.12.2019
100
41
BIT
7
Я извиняюсь,где вы удивили в бурп хоть одну уязвимость?
По большому счёту вы не чего из представленных (дыр) не сможете использовать )
 

vik62bez

Green Team
07.04.2017
23
2
BIT
0
Здравствуйте...
Подскажите как правильно установить: python3 -m pip install wscan на KaliLinux.
Пробывал и это:
# curl -o get-pip.py
# python get-pip.py
Ничего не помогло...

root@kali:~/wscan# python3 -m pip install wscan
WARNING: pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available.
Collecting wscan
WARNING: Retrying (Retry(total=4, connect=None, read=None, redirect=None, status=None)) after connection broken by 'SSLError("Can't connect to HTTPS URL because the SSL module is not available.")': /simple/wscan/
WARNING: Retrying (Retry(total=3, connect=None, read=None, redirect=None, status=None)) after connection broken by 'SSLError("Can't connect to HTTPS URL because the SSL module is not available.")': /simple/wscan/
WARNING: Retrying (Retry(total=2, connect=None, read=None, redirect=None, status=None)) after connection broken by 'SSLError("Can't connect to HTTPS URL because the SSL module is not available.")': /simple/wscan/
WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) after connection broken by 'SSLError("Can't connect to HTTPS URL because the SSL module is not available.")': /simple/wscan/
WARNING: Retrying (Retry(total=0, connect=None, read=None, redirect=None, status=None)) after connection broken by 'SSLError("Can't connect to HTTPS URL because the SSL module is not available.")': /simple/wscan/
Could not fetch URL : There was a problem confirming the ssl certificate: HTTPSConnectionPool(host='pypi.org', port=443): Max retries exceeded with url: /simple/wscan/ (Caused by SSLError("Can't connect to HTTPS URL because the SSL module is not available.")) - skipping
ERROR: Could not find a version that satisfies the requirement wscan (from versions: none)
ERROR: No matching distribution found for wscan
WARNING: pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available.
Could not fetch URL : There was a problem confirming the ssl certificate: HTTPSConnectionPool(host='pypi.org', port=443): Max retries exceeded with url: /simple/pip/ (Caused by SSLError("Can't connect to HTTPS URL because the SSL module is not available.")) - skipping
root@kali:~/wscan#
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
WARNING: pip is configured with locations that require TLS/SSL, however the ssl module in Python is not available.
Добрый день.
Попробуйте решить проблему установкой пакетов:
Код:
# apt install libssl-dev libncurses5-dev libsqlite3-dev libreadline-dev libtk8.5 libgdm-dev libdb4o-cil-dev libpcap-dev
Затем
Код:
# ./configure
# make
# make install
Либо немного иначе можно решить попытаться.
Код:
# apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev
Зайти , скачать и сохранить в директорию home пакет с python 3 ,только выбрать для Linux Debian архив tar.xz
Разархивировать там же и установить:
Код:
# ./configure
# make
# make install
# pip3 install название_пакета
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!