WAppEx suite para auditar aplicaciones web, de los creadores de Havij

  • 5 Respuestas
  • 5422 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
WAppEx es una suite para realizar pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X y GNU Linux (con WINE o WinOnX), fue desarrollado por itsecteam, la misma empresa que sacó al mercado Havij, catalogado por muchos como la herramienta automática mas simple y efectiva para realizar ataques de SQL Injection.


Pero WAppEx no se queda solo en las inyecciones SQL, sino que explota diferentes fallos de seguridad que encontramos comúnmente en las aplicaciones web, tiene una gran base de datos con diferentes payloads para los múltiples ataques que soporta, podemos explotar los siguientes fallos de seguridad, con la facilidad de uso y efectividad a la que estamos acostumbrados en Havij.


SQL Injection: Utilizando Havij dentro de su suite, podemos explotar fácilmente fallos de SQL Injection, una de las vulnerabilidades mas delicadas cuando hablamos de aplicaciones web.

Remote File Inclusión: WAppEx incluye una herramienta para verificar si un sitio es vulnerable a RFI y trae consigo diferentes payloads para poder incluir archivos y ejecutar comandos en el servidor web.

Local File Inclusión: Similar al Remote File Inclusión, solo que permite incluir archivos locales en el servidor web.

OS Commanding: WAppEx incluye un modulo para testear la aplicación web y explorar la posibilidad de ejecutar comandos del sistema operativo en ella, incluye un buen listado de comandos que nos pueden arrojar una shell reversa del servidor web a nuestro equipo.

Script injection: WAppEx testea automáticamente si a la aplicación web se le puede inyectar o ejecutar scripts y nos ayuda a escalar privilegios hasta conseguir una shell reversa.

Local File Disclosure: Modulo que permite descubrir el contenido de archivos locales en servidores web mal configurados o desprotegidos.

Auto Detect: Buscara automáticamente si la url que le pasaste tiene alguno de los fallos de seguridad antes mencionados.

Además de los módulos antes comentados, WAppEx también incluye:


Crackeador de hash online: Una herramienta que nos facilita la tarea de buscar en diferentes bases de datos gratuitas en busca del texto que corresponda al hash que le pasemos

Encoder/Decoder: Un codificador / decodificador con diferentes algoritmos de cifrado.

Find Login Page: Una herramienta que nos ayuda a buscar el panel de administración o pagina de login de la aplicación web.

Browser: Un pequeño navegador para revisar los resultados.

WAppEx script engine: Cuenta con un motor de scripting que nos permite escribir nuestros propios payloads o scripts para explotar vulnerabilidades en aplicaciones web.

WAppEx es una nueva herramienta a tener en cuenta para nuestros test de penetración en aplicaciones web, esta bastante completa, además incluye cientos de exploits y payloads que nos facilitaran mucho el trabajo; Los creadores afirman que esta base de datos se estará actualizando constantemente y pretenden incluir vulnerabilidades zero day en ella a futuro.

Todavía no se sabe el precio de venta de WAppEx, pero podemos disfrutarla un tiempo gracias a que en esta primera versión publica, los desarrolladores han publicado una licencia de pruebas validad hasta noviembre (aunque siempre encontraremos formas de extenderla…) para que probemos la herramienta.

Para activar la licencia solo debes descarga WAppEx 1.0 y el archivo de licenciamiento (click derecho guardar como…) y cuando la aplicación lo solicite, le ingresamos como nombre ITSecTeam y el archivo .lic que descargamos.



WebSite: Solo los usuarios pueden ver los links. Registrate o Ingresar
Descargar: Solo los usuarios pueden ver los links. Registrate o Ingresar
Archivo de licencia: Solo los usuarios pueden ver los links. Registrate o Ingresar

Fuente: Dragonjar
« Última modificación: Julio 27, 2012, 12:57:06 pm por Aryenal.Bt »

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 555
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
  • Skype: arthusuxD
    • Ver Perfil
    • Arthusu BLOG
Excelente Tool!
Pentest - Hacking & Security Services

Contact me: [email protected]

Desconectado عя ҜΔŁĬ

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Le doy a registrar y no hace nada, quiza ya hayan quitado la version de prueba

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 241
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
Gracias por la herramienta, veremos que tal...


..Saludos  ;) ;) ;)

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
Solo los usuarios pueden ver los links. Registrate o Ingresar
Le doy a registrar y no hace nada, quiza ya hayan quitado la version de prueba

te explico, abre el bloc de notas o cualquier otro editor y pegas esto:
Código: Solo los usuarios pueden ver los links. Registrate o Ingresar
96f772a43597c70ee3379160ebf56b561de8f4f5b7a159e4888a4960810e5eb889434556604aa1e7045a867d64774a0c13148e3bf26f9ae3e74a4b3f563c1c3by lo guardas con extension .lic (ejemplo: licencia.lic) y eso es lo que abres cuando trastas de registrarlo.

Saludos.

Desconectado عя ҜΔŁĬ

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Era problema del firewall, aunque le permití todo, no le dejaria conectarse al 100%, asique tuve que hacerlo con el proceso del firewall eliminado. Gracias de todas formas!

 

Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 7943
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 2955
Último mensaje Mayo 20, 2013, 08:49:26 pm
por StuXn3t
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 5814
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 3930
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 3719
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr