Wapiti – Escaner De Vulnerabilidades En Aplicaciones Web
Está programado en Python, está disponible en español y su uso, a
pesar de no disponer de entorno gráfico, es de lo más simple, basta
ejecutar el programa con un intérprete de Pyhton versión 2.4 o superior
desde Windows o Linux, seguido de la dirección a revisar como opción
principal:
python wapiti.py http://www.paginaweb.com
A partir de entonces, se cargará el módulo de Web Crawling de que dispone para intentar descubrir todas las posibles páginas y ficheros existentes en la aplicación analizada. Wapiti utiliza la librería para "web spider" lswww, también programada en Python y del mismo creador:
python wapiti.py http://www.paginaweb.com Wapiti-2.2.1 (wapiti.sourceforge.net)
Posteriormente, y una vez que se tiene localizada toda la estructura de directorios de la aplicación, carga los diferentes módulos existentes (si no se le ha indicado lo contrario) y va comprobando las vulnerabilidades de cada módulo:
python wapiti.py http://www.paginaweb.com Wapiti-2.2.1 (wapiti.sourceforge.net) ........................................................................................... Aviso ======== El escaneo ha sido guardado en el fichero /src/scans/www.paginaweb.com.xml Puede ser usado para realizar ataques sin necesidad de escanear nuevamente el sitio web utilizando el parámetro "-k" Cargando módulos : mod_crlf, mod_exec, mod_file, mod_sql, mod_xss, mod_backup, mod_htaccess, mod_blindsql, mod_permanentxss, mod_nikto Lanzando módulo crlf
Wapiti detecta las siguientes vulnerabilidades:
* Errores en la gestión de ficheros (fopen, readfile, includes, ...)
* Inyección en Bases de Datos (SQL, XPATH, sorpota PHP, JSP y ASP)
* Inyección XSS
* Inyección CRLF
* Inyección LDAP
* Ejecución de comandos (eval(), system(), passtru(), ...)
* Inyección CRLF (HTTP response splitting, session fixation, etc.)
* Búsqueda de archivos potencialmente peligrosos en el servidor web
* Búsqueda de copias de seguridad (backups) de scripts
* Configuraciones htaccess débiles que permitan saltárselos
Wapiti permite configurar y personalizar todos los parámetros del análisis, puede trabajar con cookies y con formularios de autenticación y, también, especificar un proxy de la siguiente forma:
python wapiti.py http://www.paginaweb.com -c (para trabajar con cookies)
python wapiti.py http://www.paginaweb.com -a (para utilizar un usuario y una contraseña válidos de la aplicación)
python wapiti.py http://www.paginaweb.com -p (para especificar un proxy)
Al terminar el análisis , se indica la ruta del informe generado en formato HTML, por defecto, aunque también se puede configurar para que Wapiti cree el informe final en formato XML o, incluso, en texto plano (.txt).
Wapiti destaca por lo detallado de sus reportes, donde se puede observar la descripción de las diferentes vulnerabilidades encontradas, formas de resolverlas y algunas páginas de referencia donde poder ampliar la información sobre los fallos encontrados.
Informe ------ Un informe ha sido generado en el fichero generated_report Abre generated_report/index.html con un navegador para ver el informe
Wapiti – Escaner De Vulnerabilidades En Aplicaciones Web
0 comentarios:
Publicar un comentario