Web-Sorrow es una herramienta basada en perl que se utiliza para detectar una mala configuración, detección de versión, enumeración y análisis de información de un servidor web.
Esta herramienta no esta diseñada para explotar cualquier tipo de vulnerabilidad ya sea DDoS/DoS, CSRF, XSS o algunos otros ataques que pueden dañar un servidor web, mayormente Web-Sorrow se empeña en la enumeración y recoge información sobre un servidor especificado.
CAPACIDADES BÁSICAS:
- Web Services: enumera la version de los CMS, muestra los reproductores de medio sociales como tambien Proveedores de Hosting y plugins CMS.
- Áreas de autenticación: logins, admin logins, email webapps
- Bruteforce: Subdominios, Archivos y directorios
- Stealth: con-ninja puede recopilar información valiosa sobre el objetivo con tan sólo 6 solicitudes, con-shadow se puede solicitar a través de páginas de caché de Google en lugar de desde el host
FUNCIONALIDAD ACTUAL:
- -S significa estándar. un conjunto de pruebas estándar e incluye: la indexación de directorios de pruebas, banner grabbing, detección de idioma (que debería ser obvio), robots.txt, 200 pruebas de respuesta y el escaneo thumbs.db
- -auth busca las páginas de inicio de sesión con una lista de algunos de los archivos de inicio de sesión más comunes y directorios y consolas de administración.
- -Cp escanear con una enorme lista de directorios plugins.
- -I escanear cadenas interesantes en respuestas tales como: mensajes de correo electrónico, wordpress directorios, directorios cgi, SSI, fbids facebook, y mucho más.
- -Ws busca los servicios de alojamiento web, tales como proveedores, servicios de blogs, fingerprinting favicon e información de la versión del CMS.
- -Fd genera una lista a partir de una tonelada de robot.txt así que cualquier cosa que encuentre debe ser interesante.
- -Sfd enumeracion de directorios y archivos pequeños.
- -ninja un peso ligero y exploración indetectable que utiliza fragmentos de otros análisis.
- -R utilizar cabeceras http para hacer exploraciones más rápido.
- -Shadow usar caché de Google en lugar de solicitar a su host especifico.
- -Sd BruteForce subdominios.
- -Db BruteForce directorios con la base de datos de DirBuster.
- -Df escanear Apache, Frontpage, IIS, Oracle9i, Weblogic, Websphere, Microsoft CGI en busca de archivos predeterminados.
- -d escanear solo con un directorio.
- -dp hacer testing pasivos. (es más detallado)
- -nr no hacer análisis de la respuesta.
- -fuzz realiza Fuzzing.
- -ua utilizar un UserAgent personalizado. PUT UA entre comillas si hay espacios.
- -Rua generar un nuevo UserAgent por solicitud.
- -proxy envía todas las peticiones HTTP a través de un proxy, esta opción ayudará a ser anónimo en los test, ejemplo: 255.255.255.254:8080
- -gzip utilizar compresión gzip en las respuestas enviadas por el servidor.
- -https usar ssl AKA. https para las solicitudes.
- -e ejecutar todas los scans en la herramienta.
EJEMPLOS:
- básico: perl Wsorrow.pl -host www.sitio-web.com -S
- Escanear las páginas de inicio de sesión: perl Wsorrow.pl -host www.sitio-web.com -auth
- Intenso Scan de CMS: perl Wsorrow.pl -host www.sitio-web.com -Ws -Cp all -I
DESCARGA:
Saludos.
jo jo me gusta mas otros , se queda un pelin corto ...
ResponderEliminar