web-dev-qa-db-fra.com

Outils d'attaque d'applications Web abordables

J'utilise Burp Intruder (qui fait partie de la suite Burp), mais dans l'édition gratuite de Burp Suite, la fonctionnalité Intruder est limitée dans le temps. En tant que testeur de stylo étudiant, je ne peux pas justifier le coût de 300 $ par an pour la Burp Suite Professional Edition.

Je sais qu'il existe d'autres excellents procurations d'interception (OWASP ZAP), mais je recherche quelque chose spécifiquement qui simule la fonctionnalité de base de l'intrus burp, principalement les vérifications de validation de connexion via l'une ou l'autre des méthodes `` pitchfork ''.

Il n'a pas besoin d'être intégré dans le cadre d'une suite de proxy d'interception, un outil autonome convient également. Il doit être gratuit ou à très faible coût.

Aucune suggestion?

15
Peleus

Il existe de nombreux outils gratuits. Vous ne trouverez peut-être pas un outil gratuit avec exactement les mêmes fonctionnalités que Burp, mais vous pouvez utiliser plusieurs outils pour compenser les limitations de la version gratuite de Burp.

  • utiliser Owasp ZAP ou Webscarab pour leur fonctionnalité de proxy.
  • utilisez Nikto et W3AF pour analyser les applications Web.
  • utilisez SQLMap pour exploiter les vulnérabilités des injections SQL.
  • utilisez XSSer pour détecter et exploiter les vulnérabilités XSS.
  • utiliser Powefuzzer pour fuzz les paramètres
  • utiliser des encodeurs/décodeurs en ligne
  • utiliser DirBuster pour trouver des ressources cachées

Tous les outils mentionnés ci-dessus et plusieurs autres sont installés par défaut dans les versions récentes de Backtrack.

Si vous cherchez un outil dont la fonctionnalité est la plus proche avec l'intrus , je pense que ( Wfuz avec son interface graphique WebSlayer est celui à essayer.

21
Dinu

Jetez un œil à l'outil CAT (Context Application Test). Son écrit par un consultant en sécurité applicoication au Royaume-Uni.

Il a des fonctionnalités très similaires à Burp (intrus, proxy, répéteur, fuzzer), il dispose également d'une API pour que vous puissiez développer vos propres plugins.

http://www.contextis.com/research/tools/cat/

1
fixulate

Je ne sais pas si vous connaissez le cd live owasp, voici également le lien ( http://appseclive.org/content/downloads ) Il a une excellente liste de proxys open source. Certains des outils sont donnés dans la liste ici.

https://www.owasp.org/index.php/Category:Vulnerability_Scanning_Tools

0
Saladin

Vous pouvez utiliser J-BAAh , copiez simplement la requête depuis burp et remplacez le paramètre par ##1##, où 1 représente le numéro du paramètre.

Il est open source et disponible sur github.

0
Mhmd

Tout le monde va avoir une idée ou deux. Écoutez-moi: j'utilise Burp Free depuis 2003 - j'utilise Burp Suite Professional depuis 2008. J'adore Burp Suite et ses nombreuses contributions.

Le seul outil qui vaut son poids contre Burp Suite qui est un logiciel open source entièrement gratuit est Arachni . Vous pouvez l'utiliser comme proxy, mais il possède également le robot le plus puissant et le moteur d'évaluation de vulnérabilité le plus puissant.

D'autres suggestions pourraient être Fiddler (qui a son propre plugin Intruder gratuit et de nombreux autres plugins bien que plus difficile à trouver que les extensions Burp Suite), ainsi que sqlmap , - NoSQLMap , commix , liffy , CMSMap , gitdigger , et clusterd . Pour le crippleware, essayez la démo de Netsparker ou trouvez une ancienne version de son Community Edition - mais je vous préviens: cela vous laissera vouloir la version complète aussi mal que vous le faites Burp Suite Professional!

0
atdre

Vous pouvez également essayer wfuzz ( http://www.Edge-security.com/wfuzz.php ). Il est particulièrement utile car vous pouvez tunneler sa connexion au proxy burp et afficher tout sur l'historique des rots.

0
Shpendk

Cela peut sembler une astuce marketing. cependant, pour être honnête, rien sur le marché n'a pu égaler le rot. Burp corrige en fait les lacunes de tous les autres principaux proxy HTTP dans le passé. Que ce soit un scarabée web, des paros ou autres. Cependant, vous pouvez essayer le proxy charles ou continuer à utiliser l'édition gratuite avec fuzz db (téléchargement à partir du code google) et vous pouvez aussi jouer du violon.

Uniquement pour les capacités d'intrus, vous pouvez toujours utiliser https://code.google.com/p/fuzzdb fichiers tournés par rapport à certains paramètres avec un script Shell/python. Non seulement cela vous aidera à mieux comprendre le test manuel du stylet, mais vous maîtriserez également les langages de script en même temps. Une fois que vous commencez à faire cela, ce n'est pas un gros travail. Sinon, vous pouvez pointer et cliquer sur de nombreux scanners habituels.

0
user20996