• Добро пожаловать в сообщество My.Net.Ru

    Добро пожаловать на веб форум, созданный для общения и обмена информацией между пользователями. Мы создали форум для вебмастеров и не только. Здесь можно научиться создавать сайты или научить других авторским хитростям. Для того чтобы стать участником сообщества, необязательно быть профессиональным разработчиком. Любой новичок найдет здесь для себя массу полезной и уникальной информации, а также сможет задать вопрос тем, у кого точно есть на него ответ.

    На страницах форума вы сможете разыскать массу качественного контента, обсудить актуальные новости, поделиться своими достижениями или попросить помощи у более опытных коллег. Ведь практика показывает, что участникам форумов проще решить любую, даже самую сложную задачу.

    Веб форум открыт для всех желающих и не имеет ограничений для регистрации. Пополнить ряды нашего клуба по интересам, можно потратив пару минут, а по завершению, вам будет доступен полноценный доступ ко всем ресурсам. У нас найдется множество отличных обучающих материалов, подсказок, обсуждений о тонкостях SEO продвижения и оптимизации сайтов, актуальные скрипты, шаблоны, и специальные программы, позволяющие упростить работу на всех её этапах.

    Именно здесь можно обнаружить новые идеи, схемы для заработка и развития своего ресурса или просто поболтать с приятными, знающими людьми. Все, чего не нашлось на основном сайте или вызвало потребность в разъяснении, можно поискать здесь.

    Форум для вебмастеров предполагает диалоги и дискуссии на профессиональные темы, и мы надеемся, что это общение будет приятным для всех сторон, принимающих в нем участие. Для этого разработаны и зафиксированы простые правила, соблюдая которые, вы можете рассчитывать на лояльность к себе как участников сообщества, так и администрации.

Wapiti — сканер веб-уязвимостей

anonymous

Создатель
Команда форума
администратор
Сообщения
1 985
Реакции
413
Баллы
103
Wapiti — сканер веб-уязвимостей, написанный на Python.
Требования
Для корректной работы Wapiti необходимо:

См. INSTALL.md для более подробной информации об установке.

Как это работает
Wapiti работает как сканер уязвимостей «черного ящика», то есть он не будет изучать исходный код веб-приложений, а будет работать как фаззер, сканируя страницы развернутого веб-приложения, извлекая ссылки и формы и атакуя скрипты. отправка полезных данных и поиск сообщений об ошибках, специальных строк или ненормального поведения.

Общие характеристики
  • Создает отчеты об уязвимостях в различных форматах (HTML, XML, JSON, TXT, CSV).
  • Может приостанавливать и возобновлять сканирование или атаку (механизм сеанса с использованием баз данных sqlite3).
  • Может дать вам цвета в терминале, чтобы выделить уязвимости.
  • Различные уровни многословия.
  • Быстрый и простой способ активировать/деактивировать модули атаки.
  • Добавить полезную нагрузку можно так же просто, как добавить строку в текстовый файл.
  • Настраиваемое количество одновременных задач для выполнения HTTP-запросов.
Функции просмотра
  • Поддержка прокси-серверов HTTP, HTTPS и SOCKS5.
  • Аутентификация на цели с помощью нескольких методов: Basic, Digest, NTLM или GET/POST в формах входа.
  • Возможность ограничить область сканирования (домен, папка, страница, URL).
  • Автоматическое удаление одного или нескольких параметров в URL.
  • Множественные меры защиты от бесконечных циклов сканирования (например, ограничение значений параметра).
  • Возможность установить первые URL-адреса для изучения (даже если они не входят в область действия).
  • Можно исключить некоторые URL-адреса сканирования и атак (например, URL-адрес выхода).
  • Импортируйте файлы cookie из браузера Chrome или Firefox или с помощью инструмента wapiti-getcookie.
  • Можно активировать/деактивировать проверку SSL-сертификатов.
  • Извлечение URL-адресов из файлов Flash SWF.
  • Попробуйте извлечь URL-адреса из javascript (очень простой интерпретатор JS).
  • Поддержка HTML5 (понимание последних тегов HTML).
  • Несколько вариантов управления поведением и ограничениями сканера.
  • Пропуск некоторых имен параметров во время атаки.
  • Установка максимального времени для процесса сканирования.
  • Добавление некоторых пользовательских заголовков HTTP или настройка пользовательского агента пользователя.
Поддерживаемые атаки
  • SQL-инъекции (на основе ошибок, логических значений, времени) и XPath-инъекции
  • Межсайтовый скриптинг (XSS) отражен и постоянен
  • Обнаружение раскрытия файлов (локальные и удаленные include, require, fopen, readfile...)
  • Обнаружение выполнения команды (eval(), system(), passtru()...)
  • Внедрение XXE (Xml eXternal Entity)
  • Инъекция CRLF
  • Поиск потенциально опасных файлов на сервере (спасибо Nikto db)
  • Обход слабых конфигураций htaccess
  • Поиск копий (бэкап) скриптов на сервере
  • Раковина
  • Перечисление папок и файлов (например, DirBuster)
  • Подделка запроса на стороне сервера (через использование внешнего веб-сайта Wapiti)
  • Открытые перенаправления
  • Обнаружение необычных HTTP-методов (например, PUT)
  • Базовый оценщик CSP
  • Форма входа в систему Brute Force (с использованием списка словарей)
  • Проверка заголовков безопасности HTTP
  • Проверка флагов безопасности файлов cookie (флаги безопасности и httponly)
  • Базовое обнаружение подделки межсайтовых запросов (CSRF)
  • Отпечатки веб-приложений с использованием базы данных Wappalyzer
  • Перечень модулей Wordpress и Drupal
  • Обнаружение захвата поддоменов
  • Обнаружение Log4Shell (CVE-2021-44228)
Wapiti поддерживает HTTP-методы GET и POST для атак. Он также поддерживает составные части и может вставлять полезные данные в имена файлов (загружать). Отображение предупреждения при обнаружении аномалии (например, 500 ошибок и тайм-аутов). Делает различие между постоянными и отраженными XSS-уязвимостями.

Имена модулей
Вышеупомянутые атаки связаны со следующими именами модулей:

  • резервное копирование (Поиск копий скриптов и архивов на веб-сервере)
  • brute_login_form (форма входа методом грубой силы с использованием списка словарей)
  • buster (модуль, подобный DirBuster)
  • cookieflags (проверяет флаги Secure и HttpOnly)
  • crlf (внедрение CR-LF в заголовки HTTP)
  • csp (обнаружение отсутствия CSP или слабой конфигурации CSP)
  • csrf (обнаруживает формы, не защищенные от CSRF или использующие слабые токены защиты от CSRF)
  • drupal_enum (Определить версию Drupal)
  • exec (выполнение кода или ввод команды)
  • файл (обход пути, включение файла и т. д.)
  • htaccess (неправильно настроенные ограничения htaccess)
  • http_header (проверьте заголовки безопасности HTTP)
  • log4shell (Обнаруживает веб-сайты, уязвимые для CVE-2021-44228)
  • методы (ищите необычные доступные HTTP-методы, такие как PUT)
  • nikto (ищите известные уязвимости, проверяя наличие URL-адресов и проверяя ответы)
  • Permanentxss (Повторное сканирование всей цели после выполнения модуля xss в поисках ранее испорченных полезных данных)
  • перенаправление (открытые перенаправления)
  • shellshock (Тестовая атака Shellshock, см. Википедию )
  • sql (обнаружение SQL-инъекций на основе ошибок и логических значений)
  • ssrf (подделка запроса на стороне сервера)
  • захват (захват субдомена)
  • timesql (уязвимости SQL-инъекций, обнаруженные с помощью методологии, основанной на времени)
  • wapp (не модуль атаки, извлекает веб-технологии с версиями и категориями, используемыми на цели)
  • wp_enum (перечислить плагины и темы на веб-сайте Wordpress)
  • xss (модуль внедрения XSS)
  • xxe (атака внешней сущности XML)
Имена модулей могут быть указаны в виде списка, разделенного запятыми, с использованием опции «-m» или «--module».

Как добиться наилучших результатов
Чтобы найти больше уязвимостей (поскольку некоторые атаки основаны на ошибках), вы можете изменить конфигурацию своего веб-сервера.

Например, вы можете установить следующие значения в конфигурации PHP:
Код:
safe_mode = Off
display_errors = On (recommended)
magic_quotes_gpc = Off
allow_url_fopen = On
mysql.trace_mode = On
Где получить помощь
В командной строке просто введите следующую команду, чтобы получить базовое использование:
Код:
wapiti -h
Вы также можете заглянуть на справочную страницу (wapiti.1 или wapiti.1.html) для получения более подробной информации о каждом параметре.
Скрытое содержимое доступно для зарегистрированных пользователей!
 

Amney

Резидент
Сообщения
468
Реакции
254
Баллы
83
Неплохой инструмент, пригодится
 

Тему смотрели (Всего: 0)

Тема долгое время не просматривалась.

Рейтинг kto-top.ru statop.ru - Топ рейтинг сайтов bodr.net.ru Бодрый топ рейтинг мобильных WAP сайтов

Top.Mail.Ru dinowap.ru zontop.ru wabtop.ru - Рейтинг и статистика мобильных сайтов vetop.ru Добавить сайт в интернете для рекламы
Сверху