WebCruiser - Web Vulnerability Scanner V3.3.0

Тема в разделе "Упаковщики и хакерские утилиты", создана пользователем Антоха, 22 фев 2015.

↑ ↓
  1. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    wvs. Веб-сканер уязвимостей.Поможет вам в проведении аудита Вашего сайта!
    WebCruiser Web Vulnerability Scanner:

    WebCruiser - Web Vulnerability Scanner, and a compact but powerful tool web security scanning! It has a treadmill and Vulnerability Scanner (SQL Injection, Cross Site Scripting etc.).
    It can support scanning website as well as POC (Proof of concept) for web vulnerabilities: SQL Injection, Cross Site Scripting, local file inclusion, remote file inclusion, Redirect etc.
    The most typical feature of WebCruiser comparing with other web vulnerability scanners is that Vulnerability Scanner Web WebCruiser focuses on high-risk vulnerabilities, and WebCruiser can scan a type designated vulnerability or a designated URL or a page designated separately, while the other generally not.


    V3.3.0 new features: Optimization of SQL Injection Engine.
    V3.2.1 new features:
    Key Features:
    * Crawler(Site Directories and Files).
    * Vulnerability Scanner: SQL Injection, Cross Site Scripting, LFI, RFI, Redirect etc.
    * WAVSEP v1.5 SQL Injection & XSS test cases 100% covered.
    * SQL Injection POC Tool: GET/Post/Cookie Injection POC(Proof of Concept).
    * SQL Injection for SQL Server: PlainText/Union/Blind Injection.
    * SQL Injection for MySQL: PlainText/Union/Blind Injection.
    * SQL Injection for Oracle: PlainText/Union/Blind/CrossSite Injection.
    * SQL Injection for DB2: Union/Blind Injection.
    * SQL Injection for Access: Union/Blind Injection.
    * POC Tool for XSS, LFI, RFI, Redirect etc.
    * Resend Tool.
    * Bruter Tool.
    * Cookie Tool.
    Оф сайт
    Лицуха для PRO и Enterprise версий

    Hidden Content:
    **Скрытый текст: Контент будет виден только группам: Премиум.**
    Немного об использовании :
    [​IMG]

    Начнем пожалуй. 1. Предварительно найдя сайт жертвы, копируем его URL и вставляем в одноименную строку в программе и нажимаем Scanner Вот
    [​IMG]
    2. Далее мы перешли в окно вкладки сканнера уязвимостей программы. Жмем Scan Current Site, в появившемся окошке жмем "ОК" и видим что программа начала "ковыряться" в недрах сайта - во всем его содержимом, дабы найти уязвимость:

    [​IMG]


    Если все проходит успешно для нас, и сайт имеет "дыры" то программа обязательно найдет их и укажет о вышесказанных в нижнем окошке:

    [​IMG]

    З.Ы по завершению сканирования текущего сайта внизу появится значение "Done" Что же нас интересует ? Нас интересуют уязвимости URL Sql injection и POST Sql Injection! Если программа находит такие, то: 3. Жмем правой кнопкой на одну из уязвимостей - появляется окошко, в котором выбираем SQL INJECTION POC: Мы перешли во вкладку SQL уязвимости сервера:

    [​IMG]

    Что на нужно теперь!? А теперь нам надо определить тип бд (Mysql,Sql server e.t.c) и дополнительные параметры которые нам доступны через эту самую уязвимость. Жмем внизу окошка "Get Environment Information" (см картинку выше) Если все прошло успешно то программа найдет тип датабазы и выдаст нам столбцы с содержащейся в них информацией о дб и о сервере. Если же бд недоступна, то мы увидим окошечко с надписью "Get database Type Failed Please select DB type manually!" 4. Ставим галочки на том, что нам нужно - а это database и root_passwordhash (по желанию)и нажимаем еще раз Get Environment Information. Получаем название дб и рутовский хеш админа(от Sql сервера):


    [​IMG]

    В моем случае вместо хеша показал NULL потому что по каким либо причинам прога не смогла получить информацию или она недоступна. Так же если напротив датабазы будет написанно NULL, то это значит что скорее всего датабаза недоступна для нас (пробуем через другие, найденные уязвимости вышеописанным алгоритмом) Дальше переходим во вкладку "DataBase", где уже видим нашу найденную дб. 5. Ставим галочку на нашей дб и жмем внизу окошка "Table". Программа начнет загружать таблицы с выбранной нами дб: В левом нижнем углу, где я отметил параметр Done, в момент загрузки таблиц будет надпись Getting Table, затем что то типа Get 1/32,1/56 - это значит что все нормально и таблицы загружаются. И так, покурив, попив чаю в общем подождав некоторое время (сразу говорю, таблицы загружаются не быстро. придется подождать.) Мы видим что все Sql таблицы загрузились. Нас интересует табличка Accounts. 6. Выбираем ее и жмем внизу "Column". Программа начинает загружать найденные столбцы в этой таблице.


    На данном скриншоте кнопка Column не активна, потому что была уже предварительно нажата ! Итак, спустя еще некоторое время видим что все нажи столбцы с таблицы Accounts загрузились. Теперь нам надо выбрать из этих столбцов параметры login и password. Ставим галочки на вышесказанных и видим, что в правой стороне вкладки, имитирующей таблицу sql появились эти самые столбцы. 7. Поле Rows from 1 to 2 отвечает за количество показываемых программой строк. Т.е. по дефолту будет показано 2 строки (с 1 по 2). Следовательно вместо 2 нужно поставить чило соответствующее количеству зарегистрированных аккаунтов. Часто количество аккаунтов можно посмотреть на сайте. Поставив галочки, нажимаем в правом нижнем углу кнопочку "Data".Начинают загружаться все значения этих столбцов, проще говоря все аккаунты и пароли.

    [​IMG]


    Занимает это очень продолжительное время (но поверьте, оно того стоит ). 8.Дождавшись загрузки всех аккаунтов и паролей (это можно будет понять по надписи Done в самом левом нижнем углу программы) жмем экспорт, и сохраняем нашу базу в xml расширении. 9. Открываем блокнотом и видим нашу слитую базу в виде акк:хеш и раруемся Вот собственно и все. Гайд предназначен в основном для новичков, но может и опытные юзеры найдут для себя полезную инфу Всем спасибо за внимание.
     
    Последнее редактирование: 12 июн 2016
    • Мне нравится Мне нравится x 1
  2. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Хотел чекнуть нашу Сферу на предмет уязвимостей,но движку видно не понравилось и он отправил мой айпи в блок.Пичалька;)
     
    • Мне нравится Мне нравится x 1
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    А-а, так это-ты был !Dmeh-Smeh-Smeh!!!

    Мне письмо от fail2ban пришла...смех-смех!!!

    Это вот-это сработало:https://ru-sf.ru/threads/pridumal-prikolnuju-zaschitu-ot-botov-ili-slabogo-ddos.2195/

    Видно запросов много пошло !
     
    • Мне нравится Мне нравится x 1
  4. shadowsled Пользователь
    shadowsled
    Ответить в чате

    Первый уровень

    Регистрация:
    04.12.2015
    Сообщения:
    1
    Симпатии:
    0
    Пол:
    Мужской
    Репа:
    +0 / 0 / -0
    Нормально подойдет для проверки WAF? Или может что посоветуете?
     
  5. xrahiel Житель форума
    xrahiel
    Ответить в чате

    Форумчанин

    Регистрация:
    17.03.2015
    Сообщения:
    1
    Симпатии:
    0
    Пол:
    Мужской
    Репа:
    +0 / 0 / -0
    интересно sm181818
     
Похожие темы:
  1. Норинга
    Ответов:
    7
    Просмотров:
    2.322
  2. 0eck
    Ответов:
    2
    Просмотров:
    1.765
  3. Anubis
    Ответов:
    0
    Просмотров:
    1.454
  4. 0eck
    Ответов:
    9
    Просмотров:
    2.097
Загрузка...

Поделиться этой страницей