Web应用程序扫描器 – WAScan

WAScan是一个开源Web应用程序安全扫描程序。它旨在使用“黑匣子”方法查找各种漏洞,这意味着它不会研究Web应用程序的源代码,而是像模糊测试器(fuzzer)一样工作,扫描已部署的Web应用程序的页面,提取链接和表单并进行攻击脚本,发送payloads并查找错误消息,等等。WAScan基于python2.7构建,并且可以在具有Python环境的任何平台上运行。

功能

指纹

  • Content Management System (CMS) -> 6
  • Web Frameworks -> 22
  • Cookies/Headers Security
  • Languages -> 9
  • Operating Systems (OS) -> 7
  • Server -> ALL
  • Web App Firewall (WAF) -> 50+

攻击

  • Bash Commands Injection
  • Blind SQL Injection
  • Buffer Overflow
  • Carriage Return Line Feed
  • SQL Injection in Headers
  • XSS in Headers
  • HTML Injection
  • LDAP Injection
  • Local File Inclusion
  • OS Commanding
  • PHP Code Injection
  • SQL Injection
  • Server Side Injection
  • XPath Injection
  • Cross Site Scripting
  • XML External Entity

审计

  • Apache Status Page
  • Open Redirect
  • PHPInfo
  • Robots.txt
  • XST

爆破

  • Admin Panel
  • Common Backdoor
  • Common Backup Dir
  • Common Backup File
  • Common Dir
  • Common File
  • Hidden Parameters

泄露

  • Credit Cards
  • Emails
  • Private IP
  • Errors -> (fatal errors,…)
  • SSN

WAScan安装

$ git clone https://github.com/m4ll0k/WAScan.git wascan
$ cd wascan 
$ pip install BeautifulSoup
$ python wascan.py

WAScan使用

# 指纹
$ python wascan.py --url http://xxxxx.com/ --scan 0
 
# 攻击
$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
 
# 审计
$ python wascan.py --url http://xxxxx.com/ --scan 2
 
# 爆破
$ python wascan.py --url http://xxxxx.com/ --scan 3
 
# 泄露
$ python wascan.py --url http://xxxxx.com/ --scan 4
 
# 全面扫描
$ python wascan.py --url http://xxxxx.com --scan 5 
 
# 爆破隐藏参数
$ python wascan.py --url http://xxxxx.com/test.php --brute
 
# 高级用法
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx 
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"
$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

 

文 / Aex
LEAVE A REPLY

loading