jueves, 27 de abril de 2017

Escaner vulnerabilidades WEB: Wapiti


Descripción:


Wapiti permite auditar la seguridad de aplicaciones web, realiza exploraciones de "caja negra", es decir, no estudia el código fuente de la aplicación, sino que analiza las páginas web de la aplicación web desplegada buscando secuencias de comandos y formularios donde puede inyectar datos.

Una vez que obtiene esta lista, Wapiti actúa como un fuzzer, inyectando payloads para ver si un script es vulnerable.

Puede detectar las siguientes vulnerabilidades:

+ Database Injection (PHP/ASP/JSP SQL Injections and XPath Injections)
+ Cross Site Scripting (XSS) reflected and permanent
+ File disclosure detection (local and remote include, require, fopen,
  readfile...)
+ Command Execution detection (eval(), system(), passtru()...)
+ XXE (Xml eXternal Entity) injection
+ CRLF Injection
+ Search for potentially dangerous files on the server (thanks to the Nikto db)
+ Bypass of weak htaccess configurations
+ Search for copies (backup) of scripts on the server

 

Características:


+ Genera reportes de vulnerabilidad en varios formatos (HTML, XML, JSON, TXT ...)
+ Puede suspender y reanudar una exploración o un ataque
+ Puede darle colores en el terminal para resaltar las vulnerabilidades
+ Diferentes niveles de verbosidad
+ Manera rápida y fácil de activar / desactivar los módulos de ataque
+ Añadir un payload puede ser tan fácil como añadir una línea a un archivo de texto


Requisitos:


+ Python >=2.6
+ python-requests >=v1.2.3 ( http://docs.python-requests.org/en/latest/ )
+ BeautifulSoup ( http://www.crummy.com/software/BeautifulSoup/ )
+ python-xml

Para más información aquí tienes el link del proyecto en github: https://github.com/IFGHou/wapiti

PoC:


Descargamos Wapiti (En caso de Kali Linux viene por defecto)
$ git clone https://github.com/IFGHou/wapiti
$ cd wapiti
$ sudo setup.py install
$ cd bin
$ python wapiti [URL]

 Ejemplo1: Code Injection

Ejemplo2: XSS

 Ejemplo3: Reporte HTML
Como máquina de pruebas he usado Web for Pentester I, puedes encontrar la descarga completamente gratis aquí: https://pentesterlab.com/exercises/web_for_pentester
Previous Post
Next Post

post written by:

0 comentarios: