comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

WAppEx suite para auditar aplicaciones web, de los creadores de Havij

  • 5 Respuestas
  • 3763 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
« en: Julio 27, 2012, 11:46:17 am »
WAppEx es una suite para realizar pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X y GNU Linux (con WINE o WinOnX), fue desarrollado por itsecteam, la misma empresa que sacó al mercado Havij, catalogado por muchos como la herramienta automática mas simple y efectiva para realizar ataques de SQL Injection.


Pero WAppEx no se queda solo en las inyecciones SQL, sino que explota diferentes fallos de seguridad que encontramos comúnmente en las aplicaciones web, tiene una gran base de datos con diferentes payloads para los múltiples ataques que soporta, podemos explotar los siguientes fallos de seguridad, con la facilidad de uso y efectividad a la que estamos acostumbrados en Havij.


SQL Injection: Utilizando Havij dentro de su suite, podemos explotar fácilmente fallos de SQL Injection, una de las vulnerabilidades mas delicadas cuando hablamos de aplicaciones web.

Remote File Inclusión: WAppEx incluye una herramienta para verificar si un sitio es vulnerable a RFI y trae consigo diferentes payloads para poder incluir archivos y ejecutar comandos en el servidor web.

Local File Inclusión: Similar al Remote File Inclusión, solo que permite incluir archivos locales en el servidor web.

OS Commanding: WAppEx incluye un modulo para testear la aplicación web y explorar la posibilidad de ejecutar comandos del sistema operativo en ella, incluye un buen listado de comandos que nos pueden arrojar una shell reversa del servidor web a nuestro equipo.

Script injection: WAppEx testea automáticamente si a la aplicación web se le puede inyectar o ejecutar scripts y nos ayuda a escalar privilegios hasta conseguir una shell reversa.

Local File Disclosure: Modulo que permite descubrir el contenido de archivos locales en servidores web mal configurados o desprotegidos.

Auto Detect: Buscara automáticamente si la url que le pasaste tiene alguno de los fallos de seguridad antes mencionados.

Además de los módulos antes comentados, WAppEx también incluye:


Crackeador de hash online: Una herramienta que nos facilita la tarea de buscar en diferentes bases de datos gratuitas en busca del texto que corresponda al hash que le pasemos

Encoder/Decoder: Un codificador / decodificador con diferentes algoritmos de cifrado.

Find Login Page: Una herramienta que nos ayuda a buscar el panel de administración o pagina de login de la aplicación web.

Browser: Un pequeño navegador para revisar los resultados.

WAppEx script engine: Cuenta con un motor de scripting que nos permite escribir nuestros propios payloads o scripts para explotar vulnerabilidades en aplicaciones web.

WAppEx es una nueva herramienta a tener en cuenta para nuestros test de penetración en aplicaciones web, esta bastante completa, además incluye cientos de exploits y payloads que nos facilitaran mucho el trabajo; Los creadores afirman que esta base de datos se estará actualizando constantemente y pretenden incluir vulnerabilidades zero day en ella a futuro.

Todavía no se sabe el precio de venta de WAppEx, pero podemos disfrutarla un tiempo gracias a que en esta primera versión publica, los desarrolladores han publicado una licencia de pruebas validad hasta noviembre (aunque siempre encontraremos formas de extenderla…) para que probemos la herramienta.

Para activar la licencia solo debes descarga WAppEx 1.0 y el archivo de licenciamiento (click derecho guardar como…) y cuando la aplicación lo solicite, le ingresamos como nombre ITSecTeam y el archivo .lic que descargamos.



WebSite: http://itsecteam.com/
Descargar: http://itsecteam.com/WAppEx/WAppEx1.0.exe
Archivo de licencia: http://itsecteam.com/WAppEx/itsecteam.lic

Fuente: Dragonjar
« Última modificación: Julio 27, 2012, 12:57:06 pm por Aryenal.Bt »

Conectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #1 en: Julio 27, 2012, 12:44:07 pm »
Excelente Tool!
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado عя ҜΔŁĬ

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Julio 31, 2012, 09:29:49 am »
Le doy a registrar y no hace nada, quiza ya hayan quitado la version de prueba

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Julio 31, 2012, 09:55:29 am »
Gracias por la herramienta, veremos que tal...


..Saludos  ;) ;) ;)

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
« Respuesta #4 en: Julio 31, 2012, 10:31:58 am »
Le doy a registrar y no hace nada, quiza ya hayan quitado la version de prueba

te explico, abre el bloc de notas o cualquier otro editor y pegas esto:
Código: [Seleccionar]
96f772a43597c70ee3379160ebf56b561de8f4f5b7a159e4888a4960810e5eb889434556604aa1e7045a867d64774a0c13148e3bf26f9ae3e74a4b3f563c1c3by lo guardas con extension .lic (ejemplo: licencia.lic) y eso es lo que abres cuando trastas de registrarlo.

Saludos.

Desconectado عя ҜΔŁĬ

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Agosto 01, 2012, 11:53:04 am »
Era problema del firewall, aunque le permití todo, no le dejaria conectarse al 100%, asique tuve que hacerlo con el proceso del firewall eliminado. Gracias de todas formas!

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3694
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1668
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 3998
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2313
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 2095
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr