YAWAST - 开源Web应用程序信息收集工具包

YAWAST是一个Web应用程序渗透测试工具包,可以执行与TLS / SSL,文件,目录和应用程序头相关的信息收集和基本漏洞(错误配置)评估任务。关于SSL / TLS,该工具包收集诸如证书详细信息,支持的密码和DNS CAA记录之类的信息。YAWAST检测到的SSL问题包括过期证书,自签名证书,MD5签名问题,SHA1签名问题,弱密码套件和SWEET32。信息泄露测试允许YAWAST查找泄露的标头信息,服务器信息,CMS数据,OpenSSL模块信息等.YAWAST检查目标Web应用程序上是否启用了安全标头。一些示例标头包括X-Powered-By标头,X-Runtime标头,X-Frame-Options标头,Content-Security-Policy标头和X-XSS保护标头。YAWAST工具包还收集某些DNS信息,如IP地址,TXT记录,MX记录,NS记录,CAA记录和子域信息。

YAWAST安装

YAWAST工具包需要安装Ruby 2.2+软件包作为先决条件。该工具包支持Linux,Windows和MAC OSX。在Linux OS上,可以使用以下命令安装YAWAST。

gem install yawast

所有必需的软件包都是自动安装的,以满足工具包的依赖性。

YAWAST的工作原理

以下简单命令将YAWAST工具运行到扫描程序模式,以查找上述所有信息和漏洞。

gem install yawast

上述命令一次性执行信息收集和漏洞评估任务。信息由“I”符号表示,漏洞(和错误配置)由“W”符号表示。例如,以下屏幕截图显示了目标Web应用程序的标头信息以及YAWAST工具包标识的错误配置。

同样,cookie信息以下列格式显示。

除标准扫描外,我们还可以应用自定义参数来优化扫描过程。例如,我们可以使用以下格式的dns参数来查找DNS信息。

yawast dns <target url here>

同样,我们可以使用head,ssl和cms参数将扫描过程分别限制为Header,SSL和CMS信息。可以使用help命令探索参数和帮助材料的完整列表。

发表评论 取消回复

电子邮件地址不会被公开。 必填项已用*标注