Yasuo – инструмент для обнаружения уязвимостей и эксполтных 3d-party веб-приложений |

Yasuo – инструмент для обнаружения уязвимостей и эксполтных 3d-party веб-приложений

Мануал

Alt text

Yasuo – это ruby скрипт, который сканирует на уязвимости сторонние веб-приложения.

Существует более 10 000 уязвимостей, доступных для удаленного использования, которые существуют в тоннах веб-приложений / интерфейсов , которые могут позволить злоумышленнику полностью скомпрометировать  бэк-энд сервер.

Эти уязвимости варьируются от RCE до загрузки вредоносных файлов в SQL-инъекцию в RFI / LFI и т. д.

Yasuo собран для быстрого сканирования сети для таких уязвимых приложений.

Установка

Вам необходимо установить следующее

 bundle install –path vendor bundler exec

./yasuo.rb -f [myfile] 

 

 

Использование

-r :: Если вы хотите, чтобы Yasuo выполнял сканирование портов, используйте этот переключатель для предоставления IP-адреса или диапазона IP-адресов

-l :: Если вы хотите, чтобы Yasuo выполнял сканирование портов, используйте этот переключатель, чтобы предоставить входной файл с IP-адресами с новой строкой, аналогичными параметру -iL nmap

-s :: Предоставить файл подписи. [./yasuo.rb -s mysignatures.yaml -f nmap.xml] [По умолчанию – signatures.yaml]

-f :: Если вы не хотите, чтобы Yasuo выполнял сканирование портов и уже имел выход nmap в формате xml, используйте этот переключатель для подачи вывода nmap

-u :: Задает файл URL, сохраненный в новой строке, сохраненный от предыдущего запуска Yasuo. Подробности смотрите ниже.

-n :: Сообщает Yasuo о том, что он не будет пинговать хост при выполнении сканирования порта. Стандартный вариант nmap.

-p :: Используйте этот переключатель для указания номера порта / диапазона

-A :: Используйте этот переключатель для сканирования всех портов 65535. Стандартный вариант nmap.

-b [all / form / basic] :: Если обнаруженное приложение реализует аутентификацию, используйте этот переключатель для принудительной авторизации. «all» будет скопировать как форму, так и http basic auth. «Форма» будет работать только на основе формы на основе формы. «basic» будет только грубой силой http basic auth.

-t :: Укажите максимальное количество потоков

-h :: Ну, угадай сам 🙂

Примеры

 

 # ./yasuo -r 127.0.0.1 -p 80,8080,443,8443 -b form 

Вышеприведенная команда будет выполнять сканирование  127.0.0.1 на портах 80, 8080, 443 и 8443 и будет выполнять вход для всех приложений, реализующих проверку подлинности на основе форм.

 

 # ./yasuo -l / project / hosts -p 80,8080,443,8443 

 

Вышеупомянутая команда будет выполнять сканирование портов с /projects/hosts  хостов на портах 80, 8080, 443 и 8443 и не будет выполнять никаких действий брутфорса в отношении обнаруженных приложений.

 

 # ./yasuo -f my_nmap_output.xml -b all 

 

Вышеупомянутая команда будет анализировать выходной файл nmap «my_nmap_output.xml» и будет выполнять логический вход для всех приложений, реализующих базовую аутентификацию на основе форм и HTTP.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий