WAScan (Web Application Scanner) es un escáner de seguridad de aplicaciones web de código abierto. Está diseñado para encontrar varias vulnerabilidades utilizando el método de «caja negra», lo que significa que no estudiará el código fuente de las aplicaciones web, sino que funcionará como un fuzzer, escaneará las páginas de la aplicación web implementada, extraerá enlaces y formularios y atacará los scripts, el envío de cargas útiles y la búsqueda de mensajes de error, etc. WAScan está construido en Python 2.7 y puede ejecutarse en cualquier plataforma que tenga un entorno Python.
¿Cómo instalar y usar ?
git clone https://github.com/m4ll0k/WAScan (Install WAScan)
cd WAScan
pip install -r requirements.txt (Install the required modules)
python wascan.py (Run WAScan)
Caracteristicas
Huella dactilar
* Detectar Servidor
* Detectar marcos web (22)
* Comprobar la seguridad de las cookies
* Comprobar la seguridad de los encabezados
* Detectar lenguaje (9)
* Detectar el sistema operativo (OS – 8)
* Detectar sistema de gestión de contenido (CMS – 6)
* Detectar el cortafuegos de aplicación web (WAF – 54)
Ataques
* Bash Command Injection (ShellShock)
* Inyección SQL ciega
* Inyección de SQL a través del valor de encabezado de cookie, referer y user-agent
* Cross-Site Scripting (XSS) a través de Cookie, Referer y User-Agent Header Value
* Desbordamiento de búfer
* Inyección de código HTML
* Inyección de código PHP
* Inyección LDAP
* Inclusión de archivos locales (lfi)
* Ordenador OS
* Inyección SQL
* Inyección XPath
* Cross Site Scripting (XSS)
Auditoría
* Estado de Apache
* WebDav
* PHPInfo
* Robots Caminos
* Seguimiento entre sitios (XST)
Fuerza bruta
* Panel de administrador
* Puerta trasera (shell)
* Dirs de respaldo
* Archivos de respaldo
* Dirs comunes
* Archivos comunes
Revelación
* Tarjetas de crédito
* Correos electrónicos
* IP privada
* SSN
* Detectar advertencias, error fatal, …
Ejemplo: www.paginavictima.com
python wascan.py -u http://paginavictima.com -s 5
Danos tu reacción




