WAScan基于Python 2.7开发,能够跨平台使用。
指纹识别
-内容管理系统 (CMS) -> 6
-Web框架 -> 22
-Cookies/Headers
-语言 -> 9
-操作系统 (OS) -> 7
-服务器 -> ALL
-Web应用程序防火墙 (WAF) -> 50+
攻击方式
-Bash命令注入
-SQL盲注
-缓冲区溢出
-SQL注入
-XSS跨站脚本
-HTML注入
-LDAP注入
-本地文件包含
-执行操作系统命令
-PHP代码注入
-服务器端注入
-XPath注入
-XML外部实体攻击
代码审计
-Apache状态页面
-开放重定向
-PHPInfo
-Robots.txt
-XST
暴力破解攻击
-管理员控制面板
-常见后门
-常见备份目录
-常见备份文件
-常见目录
-常见文件
-隐藏参数
数据收集
-信用卡数据
-电子邮件
-私人IP
-错误信息
-SSN
工具安装
git clone https://github.com/m4ll0k/WAScan.git wascan cd wascan pipinstall BeautifulSoup python wascan.py |
指纹识别:
python wascan.py --url http://xxxxx.com/ --scan 0 |
攻击执行:
python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1 |
审计:
python wascan.py --url http://xxxxx.com/ --scan 2 |
暴力破解攻击:
python wascan.py --url http://xxxxx.com/ --scan 3 |
信息收集:
python wascan.py --url http://xxxxx.com/ --scan 4 |
完整扫描:
python wascan.py --url http://xxxxx.com --scan 5 |
爆破隐藏参数:
python wascan.py --url http://xxxxx.com/test.php --brute |
高级命令参考
python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" python wascan.py --url http://xxxxx.com/test.php --scan 5 --data"id=1" --method POST python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth"root:4321" python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth"admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321--ragent -v |