WAScan Nedir?

WAScan (W)eb (A)pplication (S)canner açık kaynak kodlu bir web güvenlik zafiyet tarayıcısıdır. “black-box” yöntemini kullanarak çeşitli güvenlik açıklarını bulması için tasarlanmıştır, bu uygulamaların kaynak kodunu inceleyemeyeceği ancak bir fuzzer gibi çalışacağı anlamına gelmektedir, hedeflenen sitenin web sayfaların taranması, bağlantıları ve formları çekmek ve komut dosyalarına saldırmak, payload gönderme ve hata mesajlarını arama, vb. WAScan, python2.7 üzerine inşa edilmiştir ve Python ortamına sahip herhangi bir platformda çalışabilir.

WAScan Menu

Özellikleri

FingerPrint

  • Content Management System (CMS) -> 6
  • Web Frameworks -> 22
  • Cookies/Headers Security
  • Languages -> 9
  • Operating Systems (OS) -> 7
  • Server -> ALL
  • Web App Firewall (WAF) -> 50+

Attack

  • Bash Commands Injection
  • Blind SQL Injection
  • Buffer Overflow
  • Carriage Return Line Feed
  • SQL Injection in Headers
  • XSS in Headers
  • HTML Injection
  • LDAP Injection
  • Local File Inclusion
  • OS Commanding
  • PHP Code Injection
  • SQL Injection
  • Server Side Injection
  • XPath Injection
  • Cross Site Scripting
  • XML External Entity

Audit

  • Apache Status Page
  • Open Redirect
  • PHPInfo
  • Robots.txt
  • XST

Bruteforce

  • Admin Panel
  • Common Backdoor
  • Common Backup Dir
  • Common Backup File
  • Common Dir
  • Common File
  • Hidden Parameters

Disclosure

  • Credit Cards
  • Emails
  • Private IP
  • Errors -> (fatal errors,…)
  • SSN

Kurulumu

$ git clone https://github.com/m4ll0k/WAScan.git wascan
$ cd wascan
$ pip install BeautifulSoup
$ python wascan.py

Kullanımı

Fingerprint:

$ python wascan.py --url http://xxxxx.com/ --scan 0
WAScan Fingerprint

Attacks:

$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
WAScan Attacks

Audit:

$ python wascan.py --url http://xxxxx.com/ --scan 2
WAScan Audit

Bruteforce:

$ python wascan.py --url http://xxxxx.com/ --scan 3
WAScan Bruteforce

Disclosure:

$ python wascan.py --url http://xxxxx.com/ --scan 4
WAScan Disclosure

Full Scan:

$ python wascan.py --url http://xxxxx.com --scan 5 
WAScan Full Scan

Bruteforce Hidden Parameters:

$ python wascan.py --url http://xxxxx.com/test.php --brute
WAScan Bruteforce Hidden Parameters

Advanced Usage

$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

WAScan

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir