一款Web应用程序安全扫描器
2023-5-31 08:32:29 Author: 菜鸟学信安(查看原文) 阅读量:11 收藏

WAScan是一个开源Web应用程序安全扫描程序。它旨在使用“黑匣子”方法查找各种漏洞,这意味着它不会研究Web应用程序的源代码,而是像模糊测试器(fuzzer)一样工作,扫描已部署的Web应用程序的页面,提取链接和表单并进行攻击脚本,发送payloads并查找错误消息,等等。WAScan基于python2.7构建,并且可以在具有Python环境的任何平台上运行。

WAScan扫描器界面

功能

指纹

  • Content Management System (CMS) -> 6

  • Web Frameworks -> 22

  • Cookies/Headers Security

  • Languages -> 9

  • Operating Systems (OS) -> 7

  • Server -> ALL

  • Web App Firewall (WAF) -> 50+

攻击

  • Bash Commands Injection

  • Blind SQL Injection

  • Buffer Overflow

  • Carriage Return Line Feed

  • SQL Injection in Headers

  • XSS in Headers

  • HTML Injection

  • LDAP Injection

  • Local File Inclusion

  • OS Commanding

  • PHP Code Injection

  • SQL Injection

  • Server Side Injection

  • XPath Injection

  • Cross Site Scripting

  • XML External Entity

审计

  • Apache Status Page

  • Open Redirect

  • PHPInfo

  • Robots.txt

  • XST

爆破

  • Admin Panel

  • Common Backdoor

  • Common Backup Dir

  • Common Backup File

  • Common Dir

  • Common File

  • Hidden Parameters

泄露

  • Credit Cards

  • Emails

  • Private IP

  • Errors -> (fatal errors,...)

  • SSN

WAScan安装

$ git clone https://github.com/m4ll0k/WAScan.git wascan$ cd wascan $ pip install BeautifulSoup$ python wascan.py

WAScan使用

# 指纹$ python wascan.py --url http://xxxxx.com/ --scan 0
# 攻击$ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
# 审计$ python wascan.py --url http://xxxxx.com/ --scan 2
# 爆破$ python wascan.py --url http://xxxxx.com/ --scan 3
# 泄露$ python wascan.py --url http://xxxxx.com/ --scan 4
# 全面扫描$ python wascan.py --url http://xxxxx.com --scan 5
# 爆破隐藏参数$ python wascan.py --url http://xxxxx.com/test.php --brute
# 高级用法$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"$ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

另外值得一提的是,该项目也是WPSeku的同人作者。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247496849&idx=1&sn=f43c31aa5e33255d2aa4ee4e08434695&chksm=fc9bee0ecbec6718fb113922f804439b657c3ca1852f8f5b4351381247eea122b11dde557b86#rd
如有侵权请联系:admin#unsafe.sh