Wapiti es un escáner de vulnerabilidades web basado en Python que admite servidores proxy HTTP, HTTPS y SOCKS5. Ofrece funciones como autenticación HTTP, autenticación de inicio de sesión basada en formularios, limitación del alcance del escaneo, eliminación automática de parámetros de URL, protección contra bucles sin fin y la capacidad de establecer URL iniciales para exploración. También puede excluir ciertas URL de los análisis, importar cookies de Chrome o Firefox, verificar certificados SSL, extraer URL de archivos Flash SWF y JavaScript, y es compatible con HTML5.
Wapiti funciona como un escáner de vulnerabilidades de “caja negra”. En lugar de analizar el código fuente de las aplicaciones web, funciona como un fuzzer. Esto significa que escanea las páginas de la aplicación web implementada, extrae enlaces y formularios y ataca los scripts. Para ello, envía cargas útiles y busca mensajes de error, cadenas únicas o comportamientos anormales.
Características generales
- Genera informes de vulnerabilidad en varios formatos (HTML, XML, JSON, TXT, CSV).
- Puede suspender y reanudar un análisis o un ataque (mecanismo de sesión que utiliza bases de datos sqlite3).
- Puede darle colores en la terminal para resaltar vulnerabilidades.
- Diferentes niveles de verbosidad.
- Manera rápida y fácil de activar/desactivar módulos de ataque.
- Agregar una carga útil puede ser tan fácil como agregar una línea a un archivo de texto.
- Número configurable de tareas simultáneas para realizar solicitudes HTTP.
Funciones de navegación
- Admite servidores proxy HTTP, HTTPS y SOCKS5.
- Autenticación HTTP en el destino (Básica, Digest, NTLM)
- Autenticación mediante el llenado de formularios de inicio de sesión.
- Capacidad de restringir el alcance del análisis (dominio, carpeta, página, URL).
- Eliminación automática de uno o más parámetros en las URL.
- Múltiples salvaguardias contra bucles sin fin de escaneo (por ejemplo, límite de valores para un parámetro).
- Posibilidad de configurar las primeras URL para explorar (incluso si no están dentro del alcance).
- Puede excluir algunas URL del análisis y los ataques (por ejemplo: URL de cierre de sesión).
- Importe cookies desde su navegador Chrome o Firefox o utilizando la herramienta wapiti-getcookie.
- Puede activar/desactivar la verificación de certificados SSL.
- Extraiga URL de archivos Flash SWF.
- Intente extraer URL de javascript (intérprete JS muy básico).
- Compatible con HTML5 (comprende las etiquetas HTML recientes).
- Varias opciones para controlar el comportamiento y los límites del rastreador.
- Saltarse algunos nombres de parámetros durante el ataque.
- Establecer un tiempo máximo para el proceso de escaneo.
- Agregar algunos encabezados HTTP personalizados o configurar un agente de usuario personalizado.
- Uso de un navegador sin cabeza Firefox para rastrear
- Cargar su propio código Python para casos de autenticación complicados (consulte la opción –form-script)
Ataques apoyados
- Inyecciones SQL (basadas en errores, booleanas, basadas en tiempo) e inyecciones XPath
- Cross Site Scripting (XSS) reflejado y permanente
- Detección de divulgación de archivos (inclusión local y remota, requerir, fopen, readfile…)
- Detección de ejecución de comandos (eval(), system(), passtru()…)
- Inyección XXE (entidad externa Xml)
- Inyección CRLF
- Busque archivos potencialmente peligrosos en el servidor (gracias a Nikto db)
- Omitir configuraciones débiles de htaccess
- Buscar copias (copia de seguridad) de scripts en el servidor
- Neurosis de guerra
- Enumeración de carpetas y archivos (como DirBuster)
- Falsificación de solicitudes del lado del servidor (mediante el uso de un sitio web externo de Wapiti)
- Abrir redirecciones
- Detección de métodos HTTP poco comunes (como PUT)
- Evaluador CSP Básico
- Formulario de inicio de sesión de Brute Force (usando una lista de diccionario)
- Comprobación de encabezados de seguridad HTTP
- Comprobación de indicadores de seguridad de cookies (indicadores seguros y de solo http)
- Detección básica de falsificación de solicitudes entre sitios (CSRF)
- Toma de huellas dactilares de aplicaciones web utilizando la base de datos Wappalyzer
- Enumeración de módulos de WordPress y Drupal.
- Detección de adquisiciones de subdominios
- Detección de Log4Shell (CVE-2021-44228)
- Detección de Spring4Shell (CVE-2020-5398)
- Verifique las redirecciones https
- Compruebe si hay vulnerabilidades en la carga de archivos
Wapiti admite métodos HTTP GET y POST para ataques. También admite multiparte y puede inyectar cargas útiles en nombres de archivos (cargar). Muestra una advertencia cuando se encuentra una anomalía (por ejemplo, 500 errores y tiempos de espera). Marca la diferencia entre vulnerabilidades XSS permanentes y reflejadas.
Plataformas
- ventanas
- linux
- Mac OS
Licencia
Wapiti se publica bajo la Licencia Pública General GNU versión 2 (GPL).
Recursos
Etiquetas
Escáner de vulnerabilidades Ciberseguridad seguridad Código abierto Basado en la web