Aceasta este comanda wapiti care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
Wapiti - Un scaner de vulnerabilități pentru aplicații web în Python.
REZUMAT
elan ROOT_URL [OPȚIUNI]
DESCRIERE
Wapiti vă permite să auditați securitatea aplicațiilor dvs. web.
Efectuează scanări „black-box”, adică nu studiază codul sursă al aplicației
dar va scana paginile web ale aplicației web implementate, căutând scripturi și formulare unde se află
poate injecta date.
Odată ce primește această listă, Wapiti acționează ca un fuzzer, injectând sarcini utile pentru a vedea dacă un script
este vulnerabil.
OPŢIUNI
-s, --start=URL-ul
Pentru a specifica o adresă URL cu care să începeți. Această opțiune poate fi apelată de mai multe ori.
Wapiti va răsfoi aceste link-uri pentru a aprecia mai multe adrese URL, chiar dacă linkul specificat nu este
în domeniul de aplicare.
-x, --exclude=URL-ul
Pentru a exclude o adresă URL din scanare (de exemplu, scripturi de deconectare). Această opțiune poate fi
apelat de mai multe ori pentru a exclude mai multe adrese URL.
Wildcards (*) pot fi folosite în URL-uri ca regex de bază.
Exemplu:
-X "http://server/base/?page=*&module=test"
or
-x http://server/base/admin/* pentru a exclude un director
-b, --sfera de aplicare=DOMENIU
Setați domeniul de aplicare al scanării:
page : pentru a analiza numai pagina dată ca URL rădăcină.
folder : pentru a analiza toate URL-urile de sub URL-ul rădăcină transmis către Wapiti
(Mod implicit).
domeniu : pentru a analiza toate legăturile către paginile care se află în același domeniu
pe măsură ce URL-ul a transmis Wapiti.
-p, --proxy=PROXY_URL
Pentru a specifica un proxy. Proxy-urile acceptate în prezent sunt HTTP și HTTPS.
Această opțiune poate fi apelată de două ori pentru a specifica proxy-urile HTTP și HTTPS.
Exemplu:
-p http://proxy:port/
-c, --cookie=COOKIE
Pentru a importa cookie-uri pentru a le utiliza pentru scanare. Fișierul COOKIE trebuie să fie în format JSON.
Cookie-urile pot fi preluate folosind utilitățile cookie.py și getcookie.py (net
director).
-t, --pauză=PAUZĂ
Setați timpul de expirare (timpul maxim în secunde de așteptat ca serverul să trimită un
raspuns).
-a, --auth=PAROLA DE LOGARE
Setați acreditările pentru autentificare HTTP („%” este folosit ca separator).
--metoda-auth=METODA
Dacă serverul necesită o autentificare, setați metoda de autentificare pe care să o utilizați.
Metodele acceptate în prezent sunt (unele necesită module suplimentare pentru a instala):
de bază
digera
Kerberos
ntlm
-r, --elimina=PARAM
Eliminați automat parametrul PARAM (și valorile acestuia) din adresele URL.
-n, --Grozav=LIMITĂ
Definiți o limită de adrese URL de navigat cu același model (adică, numărul maxim de
valori unice pentru același parametru).
Utilizați această opțiune pentru a preveni buclele nesfârșite în timpul scanării. LIMIT trebuie să fie mai mare decât 0.
-m, --modul=MODULE_OPTIONS
Setați modulele (și metodele HTTP pentru fiecare modul) de utilizat pentru atacuri.
Prefixați un nume de modul cu o liniuță pentru a dezactiva modulul asociat.
Pentru a naviga doar în țintă (fără a trimite încărcături utile), dezactivați fiecare modul
cu -m „-toate”.
Dacă nu specificați metodele HTTP, vor fi folosite GET și POST.
Exemplu:
-m „-all,xss:get,exec:post”
-i, --continua=FILE
Acest parametru indică Wapiti să reia scanarea anterioară salvată în
fișierul de stare XML specificat.
Numele fișierului este opțional, dacă nu este specificat, Wapiti ia fișierul implicit
din folderul „scanări”.
-k, --atac=FILE
Acest parametru îi indică lui Wapiti să reia atacurile fără a scana din nou,
încărcarea stării scanării din fișierul de stare XML specificat.
Numele fișierului este opțional, dacă nu este specificat, Wapiti ia fișierul implicit
din folderul „scanări”.
-u, --culoare
Folosiți culori pentru a evidenția vulnerabilitățile și anomaliile în ieșire.
-v, --verbos=NIVEL
Setați nivelul de verbozitate la NIVEL.
0: silențios (implicit), 1: imprimați fiecare URL, 2: imprimați fiecare atac.
-f, --format=TIP
Setați tipul de format pentru raport la TYPE. Formatele acceptate în prezent sunt:
json: Raport în format JSON
html : Raport în format HTML (implicit)
openvas : Raport în format OpenVAS XML
txt : Raportați un text simplu (UTF-8)
vulneranet: Raport în format VulneraNET XML
xml : Raport în format XML
-o, --ieșire=FILE
Scrieți raportul la FILE.
Dacă formatul de raport selectat este „html”, acest parametru va fi folosit ca director
nume.
--verify-ssl=<0|1>
Acest parametru indică dacă Wapiti trebuie să verifice certificatele SSL.
Implicit este verificarea certificatelor.
-h, --Ajutor
Pentru a imprima acest mesaj de utilizare.
LICENȚĂ
Elan este acoperit de GNU General Public License (GPL), versiunea 2.
Vă rugăm să citiți fișierul COPIERE pentru mai multe informații.
DREPTURI DE AUTOR
Copyright (c) 2006-2013 Nicolas Surribas.
AUTORI
Nicolas Surribas
David del Pozo
Alberto Pastor
GÂNDAC RAPOARTE
Dacă găsiți o eroare în Wapiti, vă rugăm să o raportați la
http://sourceforge.net/tracker/?group_id=168625
Utilizați wapiti online folosind serviciile onworks.net