GoGPT Best VPN GoSearch

OnWorks-Favicon

wapiti - Online in der Cloud

Führen Sie Wapiti im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl wapiti, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


Wapiti - Ein Schwachstellen-Scanner für Webanwendungen in Python.

ZUSAMMENFASSUNG


Elch ROOT_URL [OPTIONEN]

BESCHREIBUNG


Mit Wapiti können Sie die Sicherheit Ihrer Webanwendungen überprüfen.
Es führt "Black-Box"-Scans durch, dh es untersucht nicht den Quellcode der Anwendung
scannt aber die Webseiten der bereitgestellten Webapp und sucht dort nach Skripten und Formularen
Daten einschleusen kann.
Sobald es diese Liste erhält, verhält sich Wapiti wie ein Fuzzer und injiziert Nutzlasten, um zu sehen, ob ein Skript
ist anfällig.

OPTIONAL


-s, --Anfang=URL
Um eine URL für den Anfang anzugeben. Diese Option kann mehrmals aufgerufen werden.
Wapiti durchsucht diese Links, um weitere URLs zu finden, auch wenn der angegebene Link nicht der Fall ist
im Rahmen.

-x, --ausschließen=URL
Um eine URL vom Scan auszuschließen (zum Beispiel Logout-Skripte). Diese Option kann sein
mehrmals aufgerufen, um mehrere URLs auszuschließen.
Platzhalter (*) können in URLs als einfache Regex verwendet werden.
Beispiel:
-x "http://server/base/?page=*&module=test"
or
-x http://server/base/admin/* um ein Verzeichnis auszuschließen

-b, --Umfang=UMFANG
Legen Sie den Umfang des Scans fest:
page : um nur die als Root-URL angegebene Seite zu analysieren.
Ordner : um alle URLs unter der an Wapiti . übergebenen Root-URL zu analysieren
(Standard).
domain : um alle Links zu den Seiten zu analysieren, die sich in derselben Domain befinden
als URL an Wapiti übergeben.

-p, --Proxy=PROXY_URL
Um einen Proxy anzugeben. Derzeit unterstützte Proxys sind HTTP und HTTPS.
Diese Option kann zweimal aufgerufen werden, um die HTTP- und die HTTPS-Proxys anzugeben.
Ejemplo:
-p http://proxy:Hafen/

-c, --Plätzchen=COOKIE
Um Cookies zu importieren, die für den Scan verwendet werden. Die COOKIE-Datei muss im JSON-Format vorliegen.
Cookies können mit den Dienstprogrammen cookie.py und getcookie.py abgerufen werden (net
Verzeichnis).

-t, --Auszeit=TIMEOUT
Stellen Sie die Zeitüberschreitung ein (maximale Zeit in Sekunden, die gewartet wird, bis der Server eine Nachricht sendet
Antwort).

-a, --auth=PASSWORT
Legen Sie die Anmeldeinformationen für die HTTP-Authentifizierung fest ('%' wird als Trennzeichen verwendet).

--auth-methode=METHODE
Wenn der Server eine Authentifizierung erfordert, legen Sie die zu verwendende Authentifizierungsmethode fest.
Derzeit unterstützte Methoden sind (einige erfordern zusätzliche Module zur Installation):
basic
verdauen
Kerberos
ntlm

-r, --Löschen=PARAM
Entfernen Sie automatisch den Parameter PARAM (und seine Werte) aus den URLs.

-n, --nett=LIMIT
Definieren Sie ein Limit von URLs, die mit demselben Muster durchsucht werden sollen (dh die maximale Anzahl von
eindeutige Werte für denselben Parameter).
Verwenden Sie diese Option, um Endlosschleifen während des Scans zu verhindern. LIMIT muss größer als 0 sein.

-m, --Modul=MODUL_OPTIONEN
Legen Sie die Module (und HTTP-Methoden für jedes Modul) fest, die für Angriffe verwendet werden sollen.
Stellen Sie einem Modulnamen einen Bindestrich voran, um das zugehörige Modul zu deaktivieren.
Um nur das Ziel zu durchsuchen (ohne Payloads zu senden), deaktivieren Sie jedes Modul
mit -m "-alle".
Wenn Sie die HTTP-Methoden nicht angeben, werden GET und POST verwendet.
Ejemplo:
-m "-all,xss:get,exec:post"

-i, --fortsetzen=FILE
Dieser Parameter weist Wapiti an, den vorherigen Scan, der im gespeichert wurde, fortzusetzen
angegebene XML-Statusdatei.
Der Dateiname ist optional, wenn er nicht angegeben wird, verwendet Wapiti die Standarddatei
aus dem Ordner "Scans".

-k, --Attacke=FILE
Dieser Parameter weist Wapiti an, die Angriffe ohne erneutes Scannen fortzusetzen.
Laden des Scan-Status aus der angegebenen XML-Statusdatei.
Der Dateiname ist optional, wenn er nicht angegeben wird, verwendet Wapiti die Standarddatei
aus dem Ordner "Scans".

-u, --color
Verwenden Sie Farben, um Schwachstellen und Anomalien in der Ausgabe hervorzuheben.

-v, - ausführlich=LEVEL
Setzen Sie die Ausführlichkeitsstufe auf LEVEL.
0: still (Standard), 1: jede URL drucken, 2: jeden Angriff drucken.

-f, --Format=TYP
Legen Sie den Formattyp für den Bericht auf TYPE fest. Derzeit unterstützte Formate sind:
json: Bericht im JSON-Format
html : Bericht im HTML-Format (Standard)
openvas : Bericht im OpenVAS XML-Format
txt : Bericht un Klartext (UTF-8)
vulneranet: Bericht im VulneraNET XML-Format
xml : Bericht im XML-Format

-o, --Ausgabe=FILE
Schreiben Sie den Bericht in DATEI.
Wenn das ausgewählte Berichtsformat "html" ist, wird dieser Parameter als Verzeichnis verwendet
Namen.

--verify-ssl=<0|1>
Dieser Parameter gibt an, ob Wapiti SSL-Zertifikate prüfen muss.
Standardmäßig werden Zertifikate überprüft.

-h, --help
Um diese Nutzungsmeldung auszudrucken.

LIZENZ


Wapiti unterliegt der GNU General Public License (GPL), Version 2.
Weitere Informationen finden Sie in der Datei KOPIEREN.

URHEBERRECHT


Urheberrecht (c) 2006-2013 Nicolas Surribas.

AUTOREN


Nicolas Suribas
David del Pozo
Albert Pfarrer

FEHLER BERICHTE


Wenn Sie einen Fehler in Wapiti finden, melden Sie ihn bitte an
http://sourceforge.net/tracker/?group_id=168625

Verwenden Sie wapiti online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad




×
Werbung
❤ ️Hier einkaufen, buchen oder kaufen – kostenlos, damit die Dienste kostenlos bleiben.