Whitewidow es un escáner de vulnerabilidades SQL automático y de código abierto, capaz de lanzarse contra una lista de sitios contenidos en un archivo, o bien buscar en Google sitios web potencialmente vulnerables. Permite el formateo automático de archivos, agentes de usuarios aleatorios, direcciones IP, información de servidor, múltiples sintaxis de inyección de SQL, capacidad para iniciar sqlmap desde el programa y un entorno amigable. Este programa fue creado con fines de aprendizaje, y tiene la intención de enseñar a los usuarios cómo es la vulnerabilidad.
Repositorio
git clone https://github.com/WhitewidowScanner/whitewidow.git
Dependencias
gem 'mechanize'
gem 'nokogiri'
gem 'rest-client'
gem 'webmock'
gem 'rspec'
gem 'vcr'
Para instalar todas las gemas:
cd whitewidow
bundle install
Uso básico
ruby whitewidow.rb -d : ejecuta whitewidow por defecto y busca en Google posibles sitios vulnerables usando una petición de búsqueda aleatoria
ruby whitewidow.rb -f path/to/file : ejecuta whitewidow para los sitios indicados en el archivo y añade la sintaxis SQL a cada URL
ruby whitewidow.rb -h : muestra el menú de ayuda
Para obtener más información sobre el uso y más flags, puedes revisar la página de la wiki aquí.
Ejemplos de uso
Al ejecutar whitewidow se muestra el banner y comienza a buscar posibles sitios que podrían ser vulnerables.
Whitewidow es capaz de encontrar vulnerabilidades en sitios web buscando en Google usando más de 1.000 consultas diferentes.
Whitewidow también es capaz de hacer spidering a una página web para sacar todos los enlaces disponibles y, posteriormente, buscar vulnerabilidades en todos los enlaces utilizando los programas incorporados.
Y cuando se han encontrado algunos sitios vulnerables, se puede iniciar sqlmap directamente desde el programa.
Repositorio
git clone https://github.com/WhitewidowScanner/whitewidow.git
Dependencias
gem 'mechanize'
gem 'nokogiri'
gem 'rest-client'
gem 'webmock'
gem 'rspec'
gem 'vcr'
Para instalar todas las gemas:
cd whitewidow
bundle install
Uso básico
ruby whitewidow.rb -d : ejecuta whitewidow por defecto y busca en Google posibles sitios vulnerables usando una petición de búsqueda aleatoria
ruby whitewidow.rb -f path/to/file : ejecuta whitewidow para los sitios indicados en el archivo y añade la sintaxis SQL a cada URL
ruby whitewidow.rb -h : muestra el menú de ayuda
Para obtener más información sobre el uso y más flags, puedes revisar la página de la wiki aquí.
Ejemplos de uso
Al ejecutar whitewidow se muestra el banner y comienza a buscar posibles sitios que podrían ser vulnerables.
Whitewidow es capaz de encontrar vulnerabilidades en sitios web buscando en Google usando más de 1.000 consultas diferentes.
Whitewidow también es capaz de hacer spidering a una página web para sacar todos los enlaces disponibles y, posteriormente, buscar vulnerabilidades en todos los enlaces utilizando los programas incorporados.
Y cuando se han encontrado algunos sitios vulnerables, se puede iniciar sqlmap directamente desde el programa.
No hay comentarios:
Publicar un comentario