Wapiti - inspiciendo locum vulnerabilities in se

Wapiti - inspiciendo locum vulnerabilities in se
In novissimis articulus nos loquebatur de Nemesida WAF Free - Liberum instrumentum ad websites et APIs tuendi ab oppugnationibus piraticis, et in hoc uno decrevimus popularem vulnerabilitatem scanner recensere. Elk.

Scaninge a website pro vulnerabilitate mensura necessaria est, quae, analysi fontis Codicis iuncta, permittit te aequam securitatis suae contra minis compendii aestimare. Subsidia interretialem poteris uti instrumentis specialioribus.

Nikto, W3af (in Pythone 2.7 conscripta, quae iam non sustinetur) vel Arachni (ab Februario iam non sustinetur) sunt populares solutiones in segmento libero exhibitae. Nempe alii sunt, verbi gratia, Wapiti, quos intendere constituimus.

Wapiti cum sequentibus generibus vulnerabilitates operantur;

  • file expansion (locus et longinquus, fopen, readfile);
  • injectiones (PHP / JSP / ASP/SQL iniectio et XPath iniectio);
  • XSS (Cross Site Scripting) (reflexiva et pertinax);
  • deprehensio et exsecutio mandatorum (aeval(), ratio (), passtru ());
  • CRLF injectiones (HTTP respon- siones, sessiones fixationes);
  • XXE (XML ens externum) embedding;
  • SSRF (servo latus Request Forgery);
  • usus imaginum notarum potentialiter periculosorum (gratiae ad nikto datorum);
  • debilis .htaccess figurarum quae praeteriri possunt;
  • praesentia imaginum tergum quae secretiores notitias patefaciunt (detegumentum originis codicis);
  • Shelshock;
  • aperta redirectiones;
  • HTTP modi non-vexillum resolvi possunt (PUT).

Features:

  • HTTP, HTTPS et SOCKS5 procuratorem sustentant;
  • authenticas pluribus modis utens: Basic, Scaevola, Kerberos vel NTLM;
  • facultas circumscribere scanning area (domain, folder, paginam, URL);
  • latae sententiae unius parametri in Domicilio;
  • multae cautiones sine fine loramenta scan (exempli: ifor, limiting valores pro modulo);
  • facultas prioritatem constituendi URL examinandi (etiamsi non in area explorandi);
  • facultas excludendi aliquas URLs ab intuendo et oppugnando (exempli gratia: URL concludere);
  • crustulum importare (utendo instrumento wapiti-getcookie adepto);
  • facultatem movere / deactivate SSL libellum verificationem;
  • facultas URLs ex JavaScript (simplicissimo interprete JS eliciendi);
  • commercium cum HTML5;
  • plures optiones ad mores et restrictiones gerendi trahens;
  • maximum tempus ad intuendum processum constituendum;
  • addita consuetudine HTTP capitis vel instituendi consuetudinem User-Agent.

Additional features:

  • vulnerabilitatem creandi tradit variis formatis (HTML, XML, JSON, TXT);
  • intermissa et resumpta scan vel impetum (sessionis mechanism SQLite3 databases utens);
  • backlighting in the terminal to highlight vulnerabilities;
  • gradus logging;
  • A velox et facilis modus ad activate/deactivate impetum modulorum.

occasum

Hodierna Wapiti versio in 2 modis institui potest:

  • download fons a publica site et percurre institutionem scriptionis, antea Python3 inauguratus;
  • usura pip3 install wapiti3 mandatum.

Post haec, Wapiti parati erunt ad proficiscendum.

Opus est instrumentum

Ad opus Wapiti demonstrandum, locis specialibus praeparatis utemur.vulns.pentestit.ru (resis internus), varias vulnerabilitates continentes (Iniectio, XSS, LFI/RFI) et alia applicationum defectus interretialium.

Informatio pro informationalibus tantum propositis providetur. Noli solvere legem!

Praecipuum mandatum ad emissarium scanner:

# wapiti -u <target> <options>

Eodem tempore cum ingente optionum launchum numero satis detailed auxilium est, exempli gratia:

--scope - application area
Si scopum ambitum denotas una cum domicilio repere, aream reptans situs aptare potes definiendo tam unam paginam quam omnes paginas quae in situ inveniri possunt.

-s ΠΈ -x - optiones delata addere vel removere specifica. Hae optiones utiles sunt cum URL specificum addere vel removere in processu serpere.

--skip - modulus specificus cum hac clave lustrabitur, sed non impugnabitur. Utile, si parametri periculosi sunt, qui in intuendo optime excluduntur.

--verify-ssl - libellum verificationem enable vel disable.
Wapiti scanner modulari est. Sed ut proprios modulos deducas, in iis qui automatice conexi sunt dum currit scanner, opus est uti -m switch et enumerare quos opus est, commatibus separatis. Si clavis usus non est, omnes moduli defalta operabuntur. In versione simplicissima sic videbimus sic:

# wapiti -u http://sites.vulns.pentestit.ru/ -m sql,xss,xxe

Hoc usus exemplum significat nos modo modulorum SQL, XSS et XXE uti, cum scopo scandunt. Praeterea operationem modulorum secundum optatam methodum eliquare potes. Exempli gratia -m "xss: posside, blindsql: post, xxe: post". Hic, modulus xss adhibebit petitiones missas utendi modum GET ac modulus blibdsql β€” AD POSTULANDAM PRESENTIAM, ETC. Obiter, si moduli alicuius qui in indice inclusus erat, in intuendo vel diutissime non egeret, tum premendo Ctrl+C combinationem utendo modulo currenti praeterire potes, eligendo item respondentem in menu interactive.

Wapiti subsidia petitiones transeuntes per procuratorem utendo clavis -p et authenticas in scopum situs per modulum -a. Etiam specificare potes genus authenticas: Basic, digestorum, Kerberos ΠΈ NTLM. Duo postrema institutionem modulorum additorum requirere possunt. Insuper in petitiones quaslibet capitis titulos inserere potes (including arbitrariam User-Agent) et multo magis.

Uti potes instrumentum authenticas wapiti-getcookie. Cum eius auxilio formamus cookiequod Wapiti intuenti utetur. Formatio cookie cum imperio;

# wapiti-getcookie -u http://sites.vulns.pentestit.ru/login.php -c cookie.json

Dum opus interactive, respondemus quaestiones et indicamus notitias necessarias ut login, tessera, etc.

Wapiti - inspiciendo locum vulnerabilities in se

Fasciculus output in forma JSON est. Alia optio est omnia necessarias informationes per modulum addere -d:

# wapiti-getcookie - http://sites.vulns.pentestit.ru/login.php -c cookie.json -d "username=admin&password=admin&enter=submit"

Simile erit :

Wapiti - inspiciendo locum vulnerabilities in se

Cum considero principalem functionem e scanneris, postulatio finalis ad probandum applicationem interretialem in casu nostro fuit:

# wapiti --level 1 -u http://sites.vulns.pentestit.ru/ -f html -o /tmp/vulns.html -m all --color -с cookie.json --scope folder --flush-session -A 'Pentestit Scans' -p http://proxy.office.pentestit.ru:3128

ubi inter alios parametri;

-f ΠΈ -o β€” forma et via ad famam servatam;

-m - omnes moduli connectens non commendatur, quia erit probatio temporis et famae magnitudo;

--color - highlight inventa vulnerabilitates secundum criticam suam secundum Wapiti se;

-c - usus lima with cookie, generated using wapiti-getcookie;

--scope - oppugnationis signum eligens. Discriptis per optionem folder Omne domicilium repetetur et oppugnabitur, incipiendo a basi uno. Domicilium basis progredi debet (non filename);

--flush-session β€” permittit pro iteratis perscrutationem, in qua prior eventus non ratio habenda est;

-A - proprium User-Agent;

-p - ineundo servo electronica, si opus est.

Paulo de fama

Effectus intuens exhibetur in specie relationis singulae de omnibus vulneribus inventis in forma HTML pagina, in forma clara et facilis ad legendum. Renuntiatio indicabit genera et numerum vulnerabilitatum inventarum, descriptiones, petitiones, mandata Crispum ac sapien in quam claudere. Ut navigandi otium, adicietur nexus categoriae nominum, quibus strepitando ad illud ire potes;

Wapiti - inspiciendo locum vulnerabilities in se

Incommodum notabile relationis est absentia tabulae applicationis interretialis qua talis, sine qua non liquebit utrum omnes inscriptiones et parametri enucleatae sint. Possibile est etiam positivis falsis. In nobis, relatio includit " files tergum" et "limas periculosas potentia." Eorum numerus re non respondet, quia nullae tales fasciculi in calculonis erant;

Wapiti - inspiciendo locum vulnerabilities in se

Forsitan perperam operandi moduli tempore praefixi erunt. Alterum incommodum relationis est defectus colorandi vulnerabilitates inventarum (prout sua critica), vel saltem in genera dividens. Solo modo indirecte comprehendere possumus criticam inventarum vulnerabilitas modulo utendi --color in inspectione, et tunc inventa vulnera colorantur in diversis coloribus;

Wapiti - inspiciendo locum vulnerabilities in se

Sed fama ipsa talem fuco non praebet.

Vulnerabilities

SQLi

Scanner partim cum SQLi inquisitione copeptum est. Cum quaerere SQL vulnerabilitates in paginis ubi authenticas non requiritur, nullae difficultates oriuntur:

Wapiti - inspiciendo locum vulnerabilities in se

vulnerabilitatem in paginis reperire non potuit accessibilis solum post authenticas, etiam valida utens cookie, quia verisimillimum est post prosperam authenticationem, Sessio eorum "initium" erit et cookie irrita fiet. Si munus deauthorizationis adimpletum est ut separatum scriptorem responsalem processus huius procedendi, tunc possibile esset illud per modum -x perfecte excludere et hoc impedire ne excitato. Alioquin processus eius excludere non poterit. Non est quaestio de certo modulo, sed cum instrumento in toto, sed propter hoc nuance, non potuit plures injectiones in spatio clauso deprehendere.

XSS

Scanner cum munere dato perfecte implevit omnes vulnerabilitates paratas invenit;

Wapiti - inspiciendo locum vulnerabilities in se

LFI/RFI

Scanner invenit omnia vulnerabilities subiecta;

Wapiti - inspiciendo locum vulnerabilities in se

In genere, licet positivis falsis et vulnerabilitates absentis, Wapiti, ut liberum instrumentum, satis bonos effectus ostendit. Quoquo modo, dignum est agnoscere scanner satis potentem, flexibilem et multifunctionalem, ac praesertim liberam esse, qua ius est adhibendum in administratoribus adiuvandis et tincidunt praecipuas informationes obtinendas de statu securitatis interreti. adhibitis.

Mane sanus et custoditus!

Source: www.habr.com