View hidden content is available for registered users!
Araç Hakkında Bilgi
Adı- WAScan (Web Application Scanner):
Kodlama- • Python Diliyle Programlanmıştır.
Aracın Bulmakta Başarılı Olduğu Zafiyetler
• Blind SQL Injection
• Buffer Overflow
• Carriage Return Line Feed
• SQL Injection in Headers
• XSS in Headers
• HTML Injection
• LDAP Injection
• Local File Inclusion
• OS Commanding
• PHP Code Injection
• SQL Injection
• Cross Site Scripting
-*-*-*-*-*-*-*-*-*-*
Aracın Kurulumu
-*-*-*-*-*-*-*-*-*-*

BURADAN Aracımızı İndiriyoruz
cd WAScan Komutu İle Aracımızın Bağlı Olduğu Klasöre Giriş Yaptık
-*-*-*-*-*-*-*-*-*-*
Aracın Kullanımı
-*-*-*-*-*-*-*-*-*-*

python wascan.py -h yazıyoruz ve aracın kullanım şekillerini görüyoruz
Examples:
wascan.py --url http://www.site.com/
wascan.py --url http://www.site.com/test.php --brute
wascan.py --url http://www.site.com/ --scan [0,2,4]
wascan.py --url http://www.site.com/ --auth "admin:1233"
wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4]
wascan.py --url http://www.site.com/index.php --data "id=1" --method POST --scan [1,4]
wascan.py --url http://www.site.com/index.php?id=1 --scan [1,4] --headers "Host: site.com,..."
wascan.py --url http://www.site.com/ --scan [0,2,4] --proxy 10.10.10.10:80 --proxy-auth "root:1234"
Şeklinde Aracımızı Çalıştırıyor Ve Zafiyet Taraması Yapmış Bulunuyoruz.
Bir Örnek...

python wascan.py --url http://site.com/ --scan 5
örneklerden de anlaşılacağı üzere --url parametresi ile hedef siteyi belirttik.
--scan 5 yazarakta:
Full scan (audit,attacks,brute,...) yaptık. Taramanın daha kısa sürmesi ama daha az sonuç göstermesi için bu değeri 1,2,3,4 de yapabilirdik.

Tarama Başladığı Zaman İlk Olarak Hedef Site Hakkındaki Bilgileri Veriyor.

Site Uzantılarını Sergileyerek Devam Ediyor.

Ve Brute Force Saldırısı Yaparak Devam Ediyor.
NOT= Tarama Uzun Sürecektir Fakat Karşımıza Baya Sonuç Çıkacaktır.
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl