Web应用程序WAScan扫描工具

WAScan基于Python 2.7开发,能够跨平台使用。

指纹识别

  • -内容管理系统 (CMS) -> 6
  • -Web框架 -> 22
  • -Cookies/Headers
  • -语言 -> 9
  • -操作系统 (OS) -> 7
  • –服务器 -> ALL
  • -Web应用程序防火墙 (WAF) -> 50+

攻击方式

    • -Bash命令注入
    • -SQL盲注
    • -缓冲区溢出
    • -SQL注入
    • -XSS跨站脚本
    • -HTML注入
    • -LDAP注入
    • -本地文件包含
    • -执行操作系统命令
    • -PHP代码注入
    • –服务器端注入
    • -XPath注入
    • -XML外部实体攻击

代码审计

  • -Apache状态页面
  • -开放重定向
  • -PHPInfo
  • -Robots.txt
  • -XST

暴力破解攻击

  • -管理员控制面板
  • -常见后门
  • -常见备份目录
  • -常见备份文件
  • -常见目录
  • -常见文件
  • -隐藏参数

数据收集

  • -信用卡数据
  • -电子邮件
  • -私人IP
  • -错误信息
  • -SSN

工具安装

git clone https://github.com/m4ll0k/WAScan.git wascan
cd wascan
pipinstall BeautifulSoup
python wascan.py

指纹识别:

python wascan.py --url http://xxxxx.com/ --scan 0

攻击执行:

python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1

审计:

python wascan.py --url http://xxxxx.com/ --scan 2

暴力破解攻击:

python wascan.py --url http://xxxxx.com/ --scan 3

信息收集:

python wascan.py --url http://xxxxx.com/ --scan 4

完整扫描:

python wascan.py --url http://xxxxx.com --scan 5

爆破隐藏参数:

python wascan.py --url http://xxxxx.com/test.php --brute

高级命令参考

python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234"
python wascan.py --url http://xxxxx.com/test.php --scan 5 --data"id=1" --method POST
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth"root:4321"
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy 

 

文 / Aex
LEAVE A REPLY
loading