شرح اداة WAScan لفحص المواقع من الثغرات ونقاط الضعف

    شرح اداة WAScan لفحص المواقع من الثغرات ونقاط الضعف واختراق المواقع

    ماهي WAScan
    هي اداة تستخدم لفحص تطبيقات الويب والمواقع من الثغرات الامنية لغرض الحماية منها, أداة wascan مفتوحة المصدر. وقد تم تصميمها للعثور على نقاط الضعف vulnerabilities المختلفة باستخدام طريقة "الصندوق الأسود black-box " ، مما يعني أن الادة لن تحتاج لفحص الكود المصدري لتطبيقات الويب ولكنها ستعمل مثل Fuzzer   لمسح صفحات تطبيق الويب المنشورة deployed.
    WAScan هو مبني على python2.7 ويمكن تشغيلها على أي نسخة بايثون حديثة.

    أنواع هجمات التي يمكن القيام بها بواسطة WAScan 


    • أوامر الحقن bash
    • الحقن الاعمى Blind SQL Injection
    • تجاوز سعة المخزن المؤقت BufferOverFlow
    • Carriage Return Line Feed
    • حقن SQL في الهيدرز Headers
    • XSS في Headers
    •  حقن HTML
    •  حقن LDAP
    • إدراج ملف محلي Local File Inclusion
    • OS Commanding
    • كود PHP حقن
    • حقن SQL
    • من جانب الخادم حقن
    • XPath حقن
    • الكتابة عبر الموقع
    •  XML External Entity

    Audit
    • Apache Status Page
    • Open Redirect
    • PHPInfo
    • Robots.txt
    • XST
    التخمين Bruteforce
    • Admin Panel
    • Common Backdoor
    • Common Backup Dir
    • Common Backup File
    • Common Dir
    • Common File
    • Hidden Parameters
    الكشف Disclosure
    • Credit Cards
    • Emails
    • Private IP
    • Errors -> fatal errors,...
    • SSN

    طريقة تثبيت  WAScan في اللينكس:


    git clone https://github.com/m4ll0k/WAScan.git wascan
    cd wascan
    pip install BeautifulSoup

    أمر تشغيل الأداة

    python wascan.py

    طريقة الاستخدام WAScan


    • فحص البصمة Fingerprint

    python wascan.py --url http://xxxxx.com/ --scan 0
    python wascan.py --url http://xxxxx.com/ --scan 0

    • الهجمات Attacks

    python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
    غير http://xxxxx.com باسم الموقع


    python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1
    • التدقيق Audit:


    python wascan.py --url http://xxxxx.com/ --scan 2
    python wascan.py --url http://xxxxx.com/ --scan 2
    • Bruteforce:


    python wascan.py --url http://xxxxx.com/ --scan 3
    python wascan.py --url http://xxxxx.com/ --scan 3
    • تسريبات وافشاء Disclosure:
    python wascan.py --url http://xxxxx.com/ --scan 4
    python wascan.py --url http://xxxxx.com/ --scan 4
    • الفحص االكامل Full Scan:
    python wascan.py --url http://xxxxx.com --scan 5 
    python wascan.py --url http://xxxxx.com --scan 5
    • Bruteforce Hidden Parameters:

    python wascan.py --url http://xxxxx.com/cart.php --brute
    python wascan.py --url http://xxxxx.com/cart.php --brute

    أوامر متقدمة

    python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234"

    python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST

     الفحص عبر البروكسي

    python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx 
      الفحص عب حسابك الخاصر في البروكسي user/pass

    python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321"

    python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v




    شارك المقال

    مقالات متعلقة

    إرسال تعليق