Wapiti Pentest Tool

Wapiti Pentest Tool V3.0.3

No permission to download
wapiti.png


Wapiti:

“Kara kutu” taramaları gerçekleştirir, yani uygulamanın kaynak kodunu incelemez, ancak dağıtılan web uygulamasının web sayfalarını tarar ve veri enjekte edebileceği komut dosyaları ve formlar arar.

Bu listeyi aldıktan sonra, Wapiti bir komut dosyası gibi davranır ve bir komut dosyasının savunmasız olup olmadığını görmek için yükler enjekte eder.
Wapiti aşağıdaki güvenlik açıklarını tespit edebilir:​
  • Dosya ifşa etme (Yerel ve uzak dahil / zorunlu, fopen, readfile…)​
  • Veritabanı Enjeksiyonu (PHP / JSP / ASP SQL Enjeksiyonu ve XPath Enjeksiyonu)​
  • XSS (Siteler Arası Komut Dosyası) enjeksiyonu (yansıyan ve kalıcı)​
  • Komut Yürütme algılama (eval (), system (), passtru ()…)​
  • CRLF Enjeksiyonu (HTTP Yanıt Bölme, oturum sabitleme…)​
  • XXE (Xmle Xternal Entity) enjeksiyonu​
  • Potansiyel olarak tehlikeli dosyaların bilinmesi (Nikto veritabanı sayesinde)​
  • Baypas edilebilen zayıf .htaccess yapılandırmaları​
  • Hassas bilgiler veren yedekleme dosyalarının varlığı (kaynak kodu açıklaması)​
Wapiti, saldırılar için hem GET hem de POST HTTP yöntemlerini destekler.
Ayrıca çok parçalı desteği destekler ve dosya adlarında (yükleme) yükleri enjekte edebilir.
Bir anormallik bulunduğunda bir uyarı görüntüleme (örneğin 500 hata ve zaman aşımı)
Kalıcı ve yansıyan XSS güvenlik açıkları arasında fark yaratır.

Genel Özellikler :​
  • Güvenlik açığı raporlarını çeşitli biçimlerde üretir (HTML, XML, JSON, TXT…)​
  • Bir taramayı veya saldırıyı askıya alabilir ve devam ettirebilir​
  • Güvenlik açıklarını vurgulamak için terminalde renkler verebilir​
  • Farklı ayrıntı seviyeleri​
  • Saldırı modüllerini etkinleştirmenin / devre dışı bırakmanın hızlı ve kolay yolu​
  • Yük eklemek, metin dosyasına satır eklemek kadar kolay olabilir​
Tarama özellikleri

  • HTTP ve HTTPS proxy'lerini destekleyin​
  • Birkaç yöntemle kimlik doğrulama: Temel, Özet, Kerberos veya NTLM​
  • Taramanın kapsamını kısıtlama yeteneği (etki alanı, klasör, web sayfası)​
  • URL'lerde bir parametrenin otomatik olarak kaldırılması​
  • Sonsuz döngü taramasına karşı koruma sağlar (bir parametre için maksimum değer sayısı)​
  • Keşfedilecek ilk URL'leri ayarlama imkanı (kapsamda olmasa bile)​
  • Tarama ve saldırıların bazı URL'lerini hariç tutabilir (ör: çıkış URL'si)​
  • Çerezleri içe aktarın (wapiti-cookie ve wapiti-getcookie araçlarıyla alın)​
  • SSL sertifika doğrulamasını etkinleştirebilir / devre dışı bırakabilir​
  • Flash SWF dosyalarından URL'leri çıkarın​
  • Javascript (çok temel JS yorumlayıcısı) URL'leri ayıklamaya çalışın​
  • HTML5 farkında (son HTML etiketlerini anlayın)​


Wapiti bir komut satırı uygulamasıdır.

&&

KULLANIM:
Desteklenen seçenekler:

-s <url>
--start <url>
Başlamak için bir URL belirtmek için. Bu seçenek birkaç kez çağrılabilir.
Wapiti, belirtilen bağlantı kapsamda olmasa bile daha fazla URL bulmak için bu bağlantılara göz atacaktır.

-x <url>
--exur <url>
Bir URL'yi taramanın dışında bırakmak için (örneğin: oturum kapatma URL'leri). Birkaç URL belirtmek için bu seçenek birkaç kez çağrılabilir.
Temel regex için URL'lerde joker karakterler (*) kullanılabilir.
Örnek: -x http: // sunucu / taban /? Sayfa = * & modül = test
veya bir dizini hariç tutmak için -x http: // sunucu / base / admin / *.

-p <url_proxy>
--proxy <url_proxy>
To specify a proxy. Currently supported proxies are HTTP and HTTPS.
This option can be called twice to specify the HTTP and the HTTPS proxy.
Example: -p http://proxy:port/

-c <cookie_file>
--cookie <cookie_file>
To import cookies to use for the scan. The cookie file must be in JSON format.
Cookies can be grabbed using the cookie.py and getcookie.py utilities (net directory).

-t <timeout>
--timeout <timeout>
To set the timeout (maximum time in seconds to wait for the server to send a response).

-a <login%password>
--auth <login%password>
Set credentials for HTTP authentication.

--auth-method <method>
If the server requires an authentication, set the authentication method to use.
Currently supported methods are (some requires additional modules to install):
+ basic
+ digest
+ kerberos
+ ntlm

-r <parameter_name>
--remove <parameter_name>
Remove a parameter (name and value) from URLs.

-n <limit>
--nice <limit>
Define a limit of URLs to browse with the same pattern (ie, the maximum number of unique values for the same parameter).
Use this option to prevent endless loops during scan. Limit must be greater than 0.

-m <module_options>
--module <module_options>
Set the modules (and HTTP methods for each module) to use for attacks.
Prefix a module name with a dash to deactivate the related module.
To only browse the target (without sending any payloads), deactivate every module with -m "-all".
If you don't specify the HTTP methods, GET and POST will be used.
Example: -m "-all,xss:get,exec:post"

-u
--color
Use colors to highlight vulnerabilities and anomalies in output.

-v <level>
--verbose <level>
Set the verbosity level.
0: quiet (default), 1: print each URL, 2: print every attack.

-b <scope>
--scope <scope>
Set the scope of the scan:
+ page: to analyse only the page given as the root URL.
+ folder: to analyse all the URLs under the root URL passed to Wapiti (default).
+ domain: to analyse all the links to the pages which are in the same domain as the URL passed to Wapiti.

-f <type_file>
--format <type_file>
Set the format type for the report.
json: Report in JSON format
html: Report in HTML format (default)
openvas: Report in OpenVAS XML format
txt: Report in plain text (UTF-8)
vulneranet: Report in VulneraNET (XML based) format
xml: Report in XML format

-o <output>
--output <output_file>
Set the name of the report file.
If the selected report format is 'html', this parameter will be used as a directory name.

-i <file>
--continue <file>
This parameter indicates to Wapiti to resume the previous scan saved in the
specified XML status file.
The file name is optional, if not specified, Wapiti takes the default file from the "scans" folder.

-k <file>
--attack <file>
This parameter indicates to Wapiti to resume the attacks without scanning the website again, loading the scan status from the specified file.
Dosya adı isteğe bağlıdır, belirtilmezse, Wapiti "tarar" klasöründen varsayılan dosyayı alır.

--verify-ssl <0 | 1>
Bu parametre Wapiti'nin SSL sertifikalarını kontrol edip etmemesi gerektiğini gösterir.
Varsayılan, sertifikaları doğrulamaktır

-h
--Yardım
Bu kullanım mesajını yazdırmak için​
  • Like
Reactions: ẞ4ßaro§a.txt
Author
Nobody
Downloads
47
Views
337
First release
Last update
Rating
0.00 star(s) 0 ratings

Share this resource

Top