WAScan - Web应用程序扫描器
WAScan是一个开源Web应用程序安全扫描程序。它旨在使用“黑匣子”方法查找各种漏洞,这意味着它不会研究Web应用程序的源代码,而是像模糊测试器(fuzzer)一样工作,扫描已部署的Web应用程序的页面,提取链接和表单并进行攻击脚本,发送payloads并查找错误消息,等等。WAScan基于python2.7构建,并且可以在具有Python环境的任何平台上运行。
  WAScan扫描器界面    
功能
指纹
- Content Management System (CMS) -> 6
 - Web Frameworks -> 22
 - Cookies/Headers Security
 - Languages -> 9
 - Operating Systems (OS) -> 7
 - Server -> ALL
 - Web App Firewall (WAF) -> 50+
 
攻击
- Bash Commands Injection
 - Blind SQL Injection
 - Buffer Overflow
 - Carriage Return Line Feed
 - SQL Injection in Headers
 - XSS in Headers
 - HTML Injection
 - LDAP Injection
 - Local File Inclusion
 - OS Commanding
 - PHP Code Injection
 - SQL Injection
 - Server Side Injection
 - XPath Injection
 - Cross Site Scripting
 - XML External Entity
 
审计
- Apache Status Page
 - Open Redirect
 - PHPInfo
 - Robots.txt
 - XST
 
爆破
- Admin Panel
 - Common Backdoor
 - Common Backup Dir
 - Common Backup File
 - Common Dir
 - Common File
 - Hidden Parameters
 
泄露
- Credit Cards
 - Emails
 - Private IP
 - Errors -> (fatal errors,...)
 - SSN
 
WAScan安装
$ git clone https://github.com/m4ll0k/WAScan.git wascan $ cd wascan $ pip install BeautifulSoup $ python wascan.py
| 1 2 3 4 | $ git clone https : //github.com/m4ll0k/WAScan.git wascan $ cd wascan $ pip install BeautifulSoup $ python wascan . py | 
WAScan使用
# 指纹 $ python wascan.py --url http://xxxxx.com/ --scan 0 # 攻击 $ python wascan.py --url http://xxxxx.com/index.php?id=1 --scan 1 # 审计 $ python wascan.py --url http://xxxxx.com/ --scan 2 # 爆破 $ python wascan.py --url http://xxxxx.com/ --scan 3 # 泄露 $ python wascan.py --url http://xxxxx.com/ --scan 4 # 全面扫描 $ python wascan.py --url http://xxxxx.com --scan 5 # 爆破隐藏参数 $ python wascan.py --url http://xxxxx.com/test.php --brute # 高级用法 $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --data "id=1" --method POST $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321" $ python wascan.py --url http://xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | # 指纹 $ python wascan . py -- url http : //xxxxx.com/ --scan 0 # 攻击 $ python wascan . py -- url http : //xxxxx.com/index.php?id=1 --scan 1 # 审计 $ python wascan . py -- url http : //xxxxx.com/ --scan 2 # 爆破 $ python wascan . py -- url http : //xxxxx.com/ --scan 3 # 泄露 $ python wascan . py -- url http : //xxxxx.com/ --scan 4 # 全面扫描 $ python wascan . py -- url http : //xxxxx.com --scan 5 # 爆破隐藏参数 $ python wascan . py -- url http : //xxxxx.com/test.php --brute # 高级用法 $ python wascan . py -- url http : //xxxxx.com/test.php --scan 5 --auth "admin:1234" $ python wascan . py -- url http : //xxxxx.com/test.php --scan 5 --data "id=1" --method POST $ python wascan . py -- url http : //xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx $ python wascan . py -- url http : //xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321" $ python wascan . py -- url http : //xxxxx.com/test.php --scan 5 --auth "admin:1234" --proxy xxx.xxx.xxx.xxx --proxy-auth "root:4321 --ragent -v | 
另外值得一提的是,该项目也是WPSeku的同人作者。
有事联系邮箱xbnbcn@126.com


![[逆向工具] pc网络验证通杀器/逆向辅助工具 V1.7 已更新-晓白博客网](https://www.xbnb.cn/wp-content/uploads/2023/08/d2b5ca33bd20241216235351.png)



![[逆向工具] 跳过软件卡密工具  附带教学与文件-晓白博客网](https://www.xbnb.cn/wp-content/uploads/2024/11/d2b5ca33bd20241116232651.webp)






  
