GoGPT Best VPN GoSearch

فاویکون OnWorks

wapiti - آنلاین در ابر

wapiti را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور wapiti است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


Wapiti - یک اسکنر آسیب پذیری برنامه وب در پایتون.

خلاصه


گوزن شمالی ROOT_URL [OPTIONS]

شرح


Wapiti به شما امکان می دهد امنیت برنامه های کاربردی وب خود را بررسی کنید.
اسکن "جعبه سیاه" را انجام می دهد، یعنی کد منبع برنامه را مطالعه نمی کند
اما صفحات وب برنامه وب مستقر شده را اسکن می کند و به دنبال اسکریپت ها و فرم هایی می گردد که در آن قرار دارد
می تواند داده ها را تزریق کند.
هنگامی که Wapiti این لیست را دریافت کرد، مانند یک fuzzer عمل می کند و بارها را تزریق می کند تا ببیند آیا یک اسکریپت وجود دارد یا خیر.
آسیب پذیر است

OPTIONS


-s, --شروع=URL
برای مشخص کردن یک URL برای شروع. این گزینه را می توان چندین بار فراخوانی کرد.
Wapiti این پیوندها را مرور می کند تا URL های بیشتری پیدا کند حتی اگر پیوند مشخص شده نباشد
در محدوده

-x, -- استثناء کردن=URL
برای حذف یک URL از اسکن (به عنوان مثال اسکریپت های خروج). این گزینه می تواند باشد
چندین بار برای حذف چندین URL تماس گرفته شده است.
حروف عام (*) را می توان در URL ها به عنوان regex اصلی استفاده کرد.
به عنوان مثال:
-ایکس "http://server/base/?page=*&module=test"
or
-x http://server/base/admin/* برای حذف یک دایرکتوری

-b, --محدوده=محدوده
محدوده اسکن را تنظیم کنید:
page : برای تجزیه و تحلیل تنها صفحه ای که به عنوان URL ریشه داده شده است.
پوشه: برای تجزیه و تحلیل همه URL های زیر URL ریشه ارسال شده به Wapiti
(پیش فرض)
domain : برای تجزیه و تحلیل تمام پیوندهای صفحاتی که در یک دامنه هستند
همانطور که URL به Wapiti ارسال شد.

-p, -- پروکسی=PROXY_URL
برای تعیین یک پروکسی پروکسی های پشتیبانی شده در حال حاضر HTTP و HTTPS هستند.
این گزینه را می توان دو بار برای تعیین پراکسی های HTTP و HTTPS فراخوانی کرد.
مثال:
-p http://proxy:بندر/

-c, --کوکی=کوکی ها
برای وارد کردن کوکی ها برای استفاده در اسکن. فایل کوکی باید با فرمت JSON باشد.
کوکی ها را می توان با استفاده از ابزارهای cookie.py و getcookie.py (net
فهرست راهنما).

-t, --تایم اوت=TIMEOUT
مهلت زمانی را تنظیم کنید (حداکثر زمان در ثانیه برای منتظر ماندن سرور برای ارسال a
واکنش).

-a, --=رمز عبور ورود
اعتبارنامه ها را برای احراز هویت HTTP تنظیم کنید ("%" به عنوان جداکننده استفاده می شود).

---روش=روش
اگر سرور به احراز هویت نیاز دارد، روش احراز هویت را برای استفاده تنظیم کنید.
روش هایی که در حال حاضر پشتیبانی می شوند عبارتند از (برخی برای نصب به ماژول های اضافی نیاز دارند):
اساسی
خلاصه
کربروس
ntlm

-r, --برداشتن=PARAM
به طور خودکار پارامتر PARAM (و مقادیر آن) را از URL ها حذف کنید.

-n, --خوب=محدود
محدودیتی از URL ها برای مرور با الگوی یکسان تعریف کنید (یعنی حداکثر تعداد
مقادیر منحصر به فرد برای همان پارامتر).
از این گزینه برای جلوگیری از حلقه های بی پایان در حین اسکن استفاده کنید. LIMIT باید بیشتر از 0 باشد.

-m, --مدول=MODULE_OPTIONS
ماژول ها (و روش های HTTP برای هر ماژول) را برای استفاده برای حملات تنظیم کنید.
پیشوند نام ماژول با خط تیره برای غیرفعال کردن ماژول مربوطه.
برای اینکه فقط هدف را مرور کنید (بدون ارسال بار)، هر ماژول را غیرفعال کنید
با -m "-all".
اگر روش های HTTP را مشخص نکنید، از GET و POST استفاده می شود.
مثال:
-m "-all,xss:get,exec:post"

-i, --ادامه هید=فایل
این پارامتر به Wapiti نشان می دهد که اسکن قبلی ذخیره شده در را از سر بگیرد
فایل وضعیت XML مشخص شده
نام فایل اختیاری است، اگر مشخص نشده باشد، Wapiti فایل پیش فرض را می گیرد
از پوشه "اسکن"

-k, -- حمله=فایل
این پارامتر به Wapiti نشان می دهد که حملات را بدون اسکن مجدد از سر بگیرد.
بارگیری وضعیت اسکن از فایل وضعیت XML مشخص شده.
نام فایل اختیاری است، اگر مشخص نشده باشد، Wapiti فایل پیش فرض را می گیرد
از پوشه "اسکن"

-u, --رنگ
از رنگ ها برای برجسته کردن آسیب پذیری ها و ناهنجاری ها در خروجی استفاده کنید.

-v, -- پرحرف=سطح
سطح پرحرفی را روی LEVEL تنظیم کنید.
0: بی صدا (پیش فرض)، 1: چاپ هر URL، 2: چاپ هر حمله.

-f, --قالب=TYPE
نوع قالب گزارش را روی TYPE قرار دهید. فرمت های پشتیبانی شده در حال حاضر عبارتند از:
json: گزارش در قالب JSON
html : گزارش در قالب HTML (پیش‌فرض)
openvas: گزارش در قالب OpenVAS XML
txt : گزارش بدون متن ساده (UTF-8)
vulneranet: گزارش در قالب VulneraNET XML
xml: گزارش در قالب XML

-o, -- خروجی=فایل
گزارش را در FILE بنویسید.
اگر فرمت گزارش انتخاب شده "html" باشد، این پارامتر به عنوان دایرکتوری استفاده می شود
نام.

--verify-ssl=<0|1>
این پارامتر نشان می دهد که آیا Wapiti باید گواهینامه های SSL را بررسی کند یا خیر.
پیش فرض تأیید گواهی است.

-h, --کمک
برای چاپ این پیام استفاده

مجوز


وپیتی تحت پوشش مجوز عمومی عمومی گنو (GPL)، نسخه 2 است.
لطفا برای اطلاعات بیشتر فایل COPYING را بخوانید.

کپی رایت


حق چاپ (ج) 2006-2013 Nicolas Surribas.

AUTHORS


نیکلاس سوریباس
دیوید دل پوزو
آلبرتو پاستور

BUG گزارش ها


اگر اشکالی در Wapiti پیدا کردید، لطفاً آن را به آن گزارش دهید
http://sourceforge.net/tracker/?group_id=168625

با استفاده از خدمات onworks.net از wapiti آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad




×
تبلیغات
❤️اینجا خرید کنید، رزرو کنید یا بخرید - رایگان است، به رایگان ماندن خدمات کمک می‌کند.