WAScan基于Python 2.7开发,能够跨平台使用。
指纹识别
- -内容管理系统 (CMS) -> 6
- -Web框架 -> 22
- -Cookies/Headers
- -语言 -> 9
- -操作系统 (OS) -> 7
- –服务器 -> ALL
- -Web应用程序防火墙 (WAF) -> 50+
攻击方式
-
- -Bash命令注入
- -SQL盲注
- -缓冲区溢出
- -SQL注入
- -XSS跨站脚本
- -HTML注入
- -LDAP注入
- -本地文件包含
- -执行操作系统命令
- -PHP代码注入
- –服务器端注入
- -XPath注入
- -XML外部实体攻击
代码审计
- -Apache状态页面
- -开放重定向
- -PHPInfo
- -Robots.txt
- -XST
暴力破解攻击
- -管理员控制面板
- -常见后门
- -常见备份目录
- -常见备份文件
- -常见目录
- -常见文件
- -隐藏参数
数据收集
- -信用卡数据
- -电子邮件
- -私人IP
- -错误信息
- -SSN
工具安装
git clone https://github.com/m4ll0k/WAScan.git wascan
cd wascan
pipinstall BeautifulSoup
python wascan.py
指纹识别:
python wascan.py --url http://xxxxx.com/ --scan 0
攻击执行:
python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
审计:
python wascan.py --url http://xxxxx.com/ --scan 2
暴力破解攻击:
python wascan.py --url http://xxxxx.com/ --scan 3
信息收集:
python wascan.py --url http://xxxxx.com/ --scan 4
完整扫描:
python wascan.py --url http://xxxxx.com --scan 5
爆破隐藏参数:
python wascan.py --url http://xxxxx.com/test.php --brute
高级命令参考
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234"
python wascan.py --url http://xxxxx.com/test.php --scan 5 --data"id=1" --method POST
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth"root:4321"
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy