Wapiti : chasser les vulnérabilités web

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Domaines


Résumé

Initialement créé en 2006, Wapiti était un outil à l’origine dédié à la recherche de failles XSS. Au fil du temps, ce logiciel libre s’est étoffé de nouveaux modules lui permettant de rechercher les vulnérabilités web les plus connues.La version 3.0.0 sortie en janvier 2018 apporte de nombreuses nouvelles options et marque le passage à Python 3.


Le présent article vous présentera Wapiti, comment l’utiliser, quel est son mode de fonctionnement et comment écrire un nouveau module d’attaque.

1. Just scan it

Wapiti est un outil en ligne de commandes basé sur Python 3. Il a peu de dépendances, son installation est simple et détaillée sur une page wiki du projet [INSTALLATION].

Pour cet article, les scans seront lancés sur un [WACKOPICKO], une application web intentionnellement vulnérable.

Le logiciel procède selon 3 phases successives qui sont l’énumération des URLs et formulaires web de l’application visée (scan), l’injection de payloads par différents modules d’attaque via les entrées découvertes précédemment et enfin la génération d’un rapport de vulnérabilité final.

1.1 Première phase

Pour lancer Wapiti, il suffit de lui fournir une URL de base via l’option -u (ou --url). Cette URL servira comme référence au périmètre de scan.

Le périmètre par défaut...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.