Wapiti, web sitelerinin veya web uygulamalarının güvenliğini denetlemenizi sağlar. Dağıtılmış web uygulamasının web sayfalarını tarayarak, verileri enjekte edebileceği komut dosyalarını ve formları arayarak web uygulamasının “black box” taramalarını (kaynak kodunu incelemiyor) gerçekleştirir. Wapiti, URL’lerin, formların ve bunların girişlerinin listesini aldıktan sonra bir fuzzer gibi davranır ve bir komut dosyasının olup olmadığını görmek için payloadları enjekte eder.
Wapiti aşağıdaki güvenlik açıklarını tespit edebilir
- Dosya ifşası (Local ve Remote Include, fopen, readfile …)
- Veritabanı Enjeksiyonu (PHP/JSP/ASP SQL Enjeksiyonları ve XPath Enjeksiyonları)
- XSS (Cross Site Scripting) enjeksiyonu (Reflected ve Stored)
- Command Execution (Komut Çalıştırma) algılama (eval(), system(), passtru() …)
- CRLF Enjeksiyonu (HTTP Yanıt Bölme, oturum sabitleme …)
- XXE (XML External Entity (Harici Varlık)) enjeksiyonu
- SSRF (Sunucu Tarafı İstek Sahteciliği)
- Tehlikeli olabilecek dosyaların kullanımı (Nikto veritabanı sayesinde)
- Atlanabilen zayıf .htaccess yapılandırmaları
- Hassas bilgiler veren yedekleme dosyalarının varlığı (kaynak kodu ifşası)
- Shellshock (aka Bash bug)
- Açık Yönlendirmeler
- İzin verilebilen yaygın olmayan HTTP yöntemleri (PUT)
Genel Özellikler
- Çeşitli formatlarda (HTML, XML, JSON, TXT …) güvenlik açığı raporları oluşturur
- Bir taramayı veya bir saldırıyı askıya alabilir ve devam ettirebilir (sqlite3 veritabanlarını kullanan oturum mekanizması)
- Güvenlik açıklarını vurgulamak için terminalde size renkler verebilir
- Farklı ayrıntı düzeyleri
- Hızlı ve kolay şekilde saldırı modüllerini etkinleştirin / devre dışı bırakın
- Payload eklemek, bir metin dosyasına bir satır eklemek kadar kolaydır
Kullanım
██╗ ██╗ █████╗ ██████╗ ██╗████████╗██╗██████╗ ██║ ██║██╔══██╗██╔══██╗██║╚══██╔══╝██║╚════██╗ ██║ █╗ ██║███████║██████╔╝██║ ██║ ██║ █████╔╝ ██║███╗██║██╔══██║██╔═══╝ ██║ ██║ ██║ ╚═══██╗ ╚███╔███╔╝██║ ██║██║ ██║ ██║ ██║██████╔╝ ╚══╝╚══╝ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═╝╚═════╝ Wapiti-3.0.3 (wapiti.sourceforge.net) usage: wapiti [-h] [-u URL] [--scope {page,folder,domain,url,punk}] [-m MODULES_LIST] [--list-modules] [-l LEVEL] [-p PROXY_URL] [--tor] [-a CREDENTIALS] [--auth-type {basic,digest,kerberos,ntlm}] [-c COOKIE_FILE] [--skip-crawl] [--resume-crawl] [--flush-attacks] [--flush-session] [--store-session PATH] [-s URL] [-x URL] [-r PARAMETER] [--skip PARAMETER] [-d DEPTH] [--max-links-per-page MAX] [--max-files-per-dir MAX] [--max-scan-time MINUTES] [--max-parameters MAX] [-S FORCE] [-t SECONDS] [-H HEADER] [-A AGENT] [--verify-ssl {0,1}] [--color] [-v LEVEL] [-f FORMAT] [-o OUPUT_PATH] [--external-endpoint EXTERNAL_ENDPOINT_URL] [--internal-endpoint INTERNAL_ENDPOINT_URL] [--endpoint ENDPOINT_URL] [--no-bugreport] [--version]
Bir Wapiti taraması başlatmanın en kısa yolu (varsayılan seçeneklerle):
wapiti -u http://hedef.com
Parametrelerin detaylı açıklamaları için: Tıklayın
Wapiti ayrıca wapiti-getcookie adlı, web sitelerinden çerezleri almak için bir yardımcı programla birlikte gelir. İlgili kılavuz burada.