Alce es un escáner de vulnerabilidad de línea de comandos automatizado avanzado.ayuda probador de penetración y recompensa por errores Hunter analiza las aplicaciones basadas en web en busca de seguridad o busca vulnerabilidades. Es gratuito y de código abierto, con algunas ediciones y actualizaciones recientes.viene con kali linux.
Wapiti puede detectar muchas vulnerabilidades, por lo que no necesitamos visitar manualmente cada página de la aplicación web para encontrar vulnerabilidades. Wapiti puede encontrar las siguientes vulnerabilidades:
- Divulgación de archivos (incluir/requerir locales y remotos, fopen, readfile…)
- Inyección de base de datos (inyección PHP/JSP/ASP SQL e inyección XPath)
- Inyección XSS (Cross Site Scripting) (reflejada y persistente)
- Detección de ejecución de comandos (eval(), system(), passtru()…)
- Inyección CRLF (división de respuesta HTTP, fijación de sesión…)
- Inyección XXE (Entidad Externa XML)
- SSRF (falsificación de solicitud del lado del servidor)
- Use archivos potencialmente peligrosos conocidos (mediante el uso de la base de datos de Nikto)
- Configuraciones débiles de .htaccess que se pueden omitir
- Existencia de archivos de respaldo que proporcionan información confidencial (divulgación del código fuente)
- Shellshock (también conocido como bicho Bash)
- redirección abierta
- Métodos HTTP poco comunes permitidos (PUT)
La última versión de Wapiti (ahora 3.0.3) viene preinstalada con Kali Linux, si alguna versión más ligera de Kali Linux no está instalada, simplemente podemos instalarla usando el siguiente comando:
Una vez instalada podemos consultar la sección de ayuda de la herramienta aplicando el siguiente comando:
La siguiente captura de pantalla muestra el resultado del comando de ayuda de la aplicación:
Ahora podemos ejecutar esta herramienta contra el sitio web con el siguiente comando:
Luego escaneará el sitio web (solo un ejemplo) en busca de URL. Una vez que se completa el proceso de escaneo, wapiti ejecutará varios módulos para encontrar vulnerabilidades. Podemos verlo en la siguiente captura de pantalla:
Ejecutamos esto en la aplicación web mutillidae en localhost |
Wapiti rastrea todas las páginas y ejecuta sus módulos en todas ellas, por lo que esto puede llevar mucho tiempo. En nuestro host local, tomó más de 18 minutos completar el escaneo y ejecutar todos los módulos. En un sitio web real, esto podría llevar horas.
Esto puede llevar mucho tiempo si la aplicación web tiene demasiadas páginas del sitio. Afortunadamente podemos saltarnos estos módulos. Suponiendo que sabemos que nuestro sitio web de destino no tiene ninguna vulnerabilidad blindsql, podemos omitir este módulo. Cuando el módulo blindsql está funcionando, debemos presionar CTRL+C.
Luego, aparecerán algunas opciones como se muestra en la imagen a continuación:
Aquí, si presionamos «r» y Enter, detendrá todo y generará un informe. Si queremos omitir el módulo en ejecución, solo tenemos que presionar ‘n’ y Enter, wapiti omitirá este módulo y ejecutará el siguiente.
Incluso podemos usar «c» para continuar con el ataque actual y salir presionando «q» sin generar un informe.
Una vez que se completa el escaneo, podemos ver que se crea un informe HTML en nuestro directorio /home/kali/.wapiti/generated_report.
Podemos navegar al directorio desde el administrador de archivos (usando el comando cd en la terminal):
Ahora podemos abrirlo en el navegador para ver el informe completo. Como hacemos en la siguiente captura de pantalla:
Podemos hacer clic en una vulnerabilidad descubierta para obtener más información al respecto. Aquí están los detalles de la vulnerabilidad XSS en el informe de Wapiti.
Así funciona Wapiti. Es muy útil para investigadores de ciberseguridad y cazarrecompensas de errores.
Esta herramienta tiene muchas opciones, solo revisamos los conceptos básicos en la sección anterior.
Wapiti puede pausar el escaneo y reanudarlo más tarde (muy útil ya que a veces puede demorar un día entero o más).
Podemos guardar nuestro archivo HTML de informe de Wapiti en el directorio deseado con el siguiente comando:
Por favor, no olvide agregar ‘/’ después del sitio de destino (requiere la dirección completa, p. disgusto mi sitio objetivo ), de lo contrario, Wapiti no considerará que la dirección está completa.
Podemos consultar la sección de ayuda de esta herramienta para más información. Revisa la sección de ayuda y cuéntanos,
«¿Qué comando necesitamos usar si solo estamos usando el módulo blindsql en un sitio web llamado
¿Tienes una respuesta? Bienvenido a comentar en el área de comentarios. La respuesta a las preguntas mejorará nuestro aprendizaje.
Para cualquier pregunta o ayuda, siempre estamos ahí. Describa el problema completo con el que siempre estaremos encantados de ayudarle. Leemos todos los comentarios y siempre respondemos.
podemos en Gorjeo y GitHub, donde compartimos actualizaciones de artículos, asegúrese de seguir allí para obtener actualizaciones.también suscríbete a nuestro Suscripción de e-mail Reciba notificaciones sobre nuevos artículos directamente por correo electrónico.