GoGPT Best VPN GoSearch

icono de página de OnWorks

wapiti - Online en la nube

Ejecute wapiti en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando wapiti que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


Wapiti: un escáner de vulnerabilidades de aplicaciones web en Python.

SINOPSIS


alce ROOT_URL [OPCIONES]

DESCRIPCIÓN


Wapiti le permite auditar la seguridad de sus aplicaciones web.
Realiza escaneos de "caja negra", es decir, no estudia el código fuente de la aplicación.
pero escanea las páginas web de la aplicación web implementada, buscando scripts y formularios donde
puede inyectar datos.
Una vez que obtiene esta lista, Wapiti actúa como un fuzzer, inyectando cargas útiles para ver si un script
es vulnerable.

OPCIONES


-s, --comienzo=URL
Para especificar una URL para comenzar. Esta opción se puede llamar varias veces.
Wapiti explorará estos enlaces para buscar más URL incluso si el enlace especificado no es
en la mira.

-x, --excluir=URL
Para excluir una URL del análisis (por ejemplo, scripts de cierre de sesión). Esta opción puede ser
llamado varias veces para excluir varias URL.
Los comodines (*) se pueden utilizar en URL como expresiones regulares básicas.
Ejemplo:
-X "http://server/base/? page = * & module = test "
or
-x http://server/base/admin/* para excluir un directorio

-b, --alcance=ENFOQUE
Establezca el alcance del análisis:
página: para analizar solo la página dada como URL raíz.
carpeta: para analizar todas las URL bajo la URL raíz pasada a Wapiti
(defecto).
dominio: para analizar todos los enlaces a las páginas que están en el mismo dominio
como la URL pasó a Wapiti.

-p, --apoderado=PROXY_URL
Para especificar un proxy. Los proxies admitidos actualmente son HTTP y HTTPS.
Esta opción se puede llamar dos veces para especificar los proxies HTTP y HTTPS.
Ejemplo:
-p http://proxy:Puerto/

-c, --Galleta=COOKIE
Para importar cookies para usarlas en el escaneo. El archivo COOKIE debe estar en formato JSON.
Las cookies se pueden capturar utilizando las utilidades cookie.py y getcookie.py (net
directorio).

-t, --se acabó el tiempo=TIMEOUT
Establezca el tiempo de espera (tiempo máximo en segundos para esperar a que el servidor envíe una
respuesta).

-a, --autorización=CONTRASEÑA DE INICIO DE SESIÓN
Configure las credenciales para la autenticación HTTP ('%' se usa como separador).

- método de autenticación=MÉTODO
Si el servidor requiere autenticación, configure el método de autenticación que se utilizará.
Los métodos actualmente admitidos son (algunos requieren módulos adicionales para instalar):
básica
digerir
kerberos
ntlm

-r, --retirar=PARAM
Elimina automáticamente el parámetro PARAM (y sus valores) de las URL.

-n, --bonito=LIMITE LAS
Defina un límite de URL para navegar con el mismo patrón (es decir, el número máximo de
valores únicos para el mismo parámetro).
Utilice esta opción para evitar bucles interminables durante el escaneo. LIMIT debe ser mayor que 0.

-m, --módulo=MODULO_OPCIONES
Configure los módulos (y los métodos HTTP para cada módulo) que se utilizarán para los ataques.
Prefije un nombre de módulo con un guión para desactivar el módulo relacionado.
Para navegar solo por el objetivo (sin enviar ninguna carga útil), desactive todos los módulos
con -m "-todos".
Si no especifica los métodos HTTP, se utilizarán GET y POST.
Ejemplo:
-m "-todos, xss: get, exec: post"

-i, --Seguir=ARCHIVO
Este parámetro le indica a Wapiti que reanude el escaneo anterior guardado en el
archivo de estado XML especificado.
El nombre del archivo es opcional, si no se especifica, Wapiti toma el archivo predeterminado
de la carpeta "escaneos".

-k, --ataque=ARCHIVO
Este parámetro le indica a Wapiti que reanude los ataques sin escanear nuevamente,
cargando el estado del análisis desde el archivo de estado XML especificado.
El nombre del archivo es opcional, si no se especifica, Wapiti toma el archivo predeterminado
de la carpeta "escaneos".

-u, --color
Utilice colores para resaltar vulnerabilidades y anomalías en la salida.

-v, --verboso=NIVEL
Establezca el nivel de verbosidad en LEVEL.
0: silencioso (predeterminado), 1: imprime cada URL, 2: imprime cada ataque.

-f, --formato=TIPO
Establezca el tipo de formato para el informe en TIPO. Los formatos admitidos actualmente son:
json: informe en formato JSON
html: informe en formato HTML (predeterminado)
openvas: Informe en formato XML OpenVAS
txt: Informar un texto sin formato (UTF-8)
Vulneranet: informe en formato XML de VulneraNET
xml: informe en formato XML

-o, --producción=ARCHIVO
Escriba el informe en ARCHIVO.
Si el formato de informe seleccionado es "html", este parámetro se utilizará como directorio.
nombre.

--verificar-ssl=<0 | 1>
Este parámetro indica si Wapiti debe verificar los certificados SSL.
El valor predeterminado es verificar certificados.

-h, --ayuda
Para imprimir este mensaje de uso.

LICENCIA


Wapiti está cubierto por la GNU General Public License (GPL), versión 2.
Por favor, lea el archivo COPYING para obtener más información.

DERECHOS DE AUTOR


Copyright (c) 2006-2013 Nicolás Surribas.

AUTORES


Nicolás Surribas
david del pozo
alberto pastor

INSECTO REPORTAJES


Si encuentra un error en Wapiti, infórmelo a
http://sourceforge.net/tracker/? group_id = 168625

Use wapiti en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad




×
Anuncio
❤ ️Compre, reserve o adquiera aquí: sin costo, ayuda a mantener los servicios gratuitos.