Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: CalebBucker en Mayo 30, 2012, 09:16:57 PM

Título: WebShag Fuzzer
Publicado por: CalebBucker en Mayo 30, 2012, 09:16:57 PM
(http://kosti.pl/graf/webshag_screenshot.jpg)

Webshag es un multi-hilo y multi-plataforma de servidor web de la herramienta de auditoría. Escrito en Python, que reúne las funcionalidades comunes útiles para la auditoría de los servidores Web, como el rastreo web, escaneo de URL o archivo de fuzzing.

Webshag se puede utilizar para analizar un servidor web en HTTP o HTTPS, a través de un proxy HTTP y el uso de la autenticación (básica y Digest). Además de que propone innovadoras funcionalidades de evasión de IDS, destinadas a que la correlación entre la solicitud más complicado (por ejemplo, utilizar una muestra aleatoria diferente por cada petición HTTP del servidor proxy).

Podemos encontrarla en: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - Web Application Fuzzers - WebShag Gui

Tambien podemos abrir la herramienta desde la consola:
root@TioSam:~# cd /pentest/enumeration/web/webshag
root@TioSam:/pentest/enumeration/web/webshag# ls
config    DISCLAIMER.txt  LICENSE.txt     webshag         webshag_gui.py
database  INSTALL.txt     setup.linux.py  webshag_cli.py
root@TioSam:/pentest/enumeration/web/webshag# python webshag_gui.py

(http://i47.tinypic.com/seulj4.jpg)

En esta herramienta podemos realizar muchas cosas como por ejemplo:

Scaneo de Ports (Nmap)
(http://i47.tinypic.com/2ujnyg3.jpg)

Spider:
(http://i50.tinypic.com/2js1vt.jpg)

Fuzzer:
(http://i47.tinypic.com/23j5wkl.jpg)
Bueno, este fuzzer solo fue de 1 minuto; dejemos que la propia Tool termine su trabajo por si solo para asi obtener mejores resultados.

Descargar v1.10:
Linux: Click Aqui (http://http://www.scrt.ch/outils/webshag/ws110.tar.gz)
Windows Zip: Click Aqui (http://www.scrt.ch/outils/webshag/ws110.zip)
Windows Installer: Click Aqui (http://www.scrt.ch/outils/webshag/ws110_win32installer.zip)

Saludos & hasta la proxima  ;)