Comparte en:

Hoy te voy a hablar de un potente escáner de aplicaciones web llamado WAScan.

WAScan significa Web Application Scanner, y déjame decirte que es completamente de código abierto. El propósito de la herramienta es recopilar información y encontrar varias vulnerabilidades asumiendo un modelo de “black-box”. WAScan está desarrollado en Python 2.7 y puede ejecutarse en cualquier plataforma que tenga un entorno Python.

Las características de WAScan te permiten la obtener fingerprint, auditar, fuerza bruta y la divulgación de información confidencial de una aplicación web.

Iniciemos

Primero, necesitamos clonar la aplicación usando el siguiente comando:

git clone https://github.com/m4ll0k/WAScan

Después de un clon exitoso, tu pantalla debería verse así:

 

Luego nos cambiaremos al directorio de WAScan escribiendo lo siguiente:

cd wascan 

En seguida ejecutaremos la herramienta usando el siguiente comando:

python wascan.py

A continuación, la aplicación mostrará su menú de ayuda. Tu pantalla debe parecerse a la siguiente captura de pantalla:

 

Luego, si deseas realizar ataques específicos, debes escribir el comando deseado dentro de los parámetros adecuados.

La herramienta proporciona guías sobre qué comandos usar junto con sus parámetros.

Entonces escribiremos el siguiente comando:

python wascan.py --url http://example.com --scan 0

El parámetro 0 se utiliza para el fingerprint de un servidor.

Por lo tanto, la herramienta debe recopilar información sobre la aplicación web y debe devolver un resultado como este:

 

Esta herramienta es genial. Ejecutemos otra prueba ?, usando el siguiente comando:

python wascan.py --url http://example.com --scan 2

El parámetro 2 se utiliza para realizar una auditoría de la aplicación web. La herramienta hará la auditoría de la aplicación web a través de phpinfo, openredirect, etc.

Ejecutamos el comando, y tu pantalla debería verse así:

 

La herramienta también admite otros tipos de pruebas al escribir cualquiera de los siguientes comandos:

python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"

python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST

python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx

python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"

python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v

Puedes probar estos comandos y explorar las diferentes características de la aplicación por tu cuenta.

¿Cómo evalúo esta herramienta?

Esta herramienta tiene diferentes características útiles. Como hacker ético, puedes recopilar información, verificar vulnerabilidades comunes y realizar diferentes ataques contra la aplicación web.

Puedes hacer todo esto usando una herramienta. Esta herramienta tiene características que otras herramientas no tienen. Además, la herramienta tiene una guía fácil para entenderla.

Las instrucciones sobre cómo un pentester puede usar la herramienta son claras, sin embargo, a veces la herramienta no proporciona información detallada. Le otorgaré a esta herramienta 7 puntos de 10 posibles.




1 Comment

01100110111 · 7 junio, 2019 a las 11:49 pm

Muy interesante, proyecto de fin de semana, investigar más sobre el tema saludos HackWise ??

Deja un comentario