Установка и использование WebScarab на Kali Linux

WebScarab установка использование Kali Linux

WebScarab — это инструмент для анализа безопасности веб-приложений. Он предоставляет возможности по перехвату и анализу HTTP-трафика между веб-браузером и сервером. Инструмент позволяет анализировать запросы и ответы, а также выполнять различные виды атак для поиска уязвимостей в веб-приложениях.

Еще по теме: Горячие клавиши Burp Suite

Установка и использование WebScarab на Kali Linux

WebScarab работает как веб-прокси и позволяет перехватывать запросы (HTTP и HTTPS) и ответы веб-сервера. Звучит знакомо? Да, можно рассматривать WebScarab как альтернативу Burp Suite.

Инструмент с открытым исходным кодом и написан ребятами из OWASP (авторами OWASP ZAP) на Java, чтобы его можно было запускать на разных операционных системах.

Статья в образовательных целях, для обучения этичных хакеров (багхантеров). При участии в программе Bug Bounty необходимо действовать этично и соблюдать установленные правила. Несанкционированный взлом веб-приложений является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

Основные возможности WebScrab:

  • Fragments — извлекает скрипты и HTML-комментарии из HTML-страниц в том виде, в котором они видны через прокси или другие плагины.
  • Proxy — наблюдает за трафиком между браузером и веб-сервером. Прокси
  • Manual intercept — позволяет изменять HTTP- и HTTPS-запросы и ответы «на лету», до того как они попадут на сервер или в браузер.
  • Beanshell — позволяет выполнять произвольно сложные операции над запросами и ответами. Все, что может быть выражено на языке Java, может быть выполнено.
  • Reveal hidden fields — превращает все скрытые поля HTML-страниц в текстовые, делая их видимыми и редактируемыми. Иногда проще изменить скрытое поле на самой странице, а не перехватывать запрос после его отправки.
  • Bandwidth simulator — позволяет эмулировать медленную сеть, чтобы посмотреть, как будет работать сайт при доступе, скажем, через модем.
  • Spider — определяет новые URL-адреса на целевом сайте и по команде перехватывает их.
  • Manual request — позволяет редактировать и воспроизводить предыдущие запросы или создавать полностью новые запросы.
  • Session ID analysis — собирает и анализирует ряд cookies, чтобы визуально определить степень случайности и непредсказуемости. Обратите внимание, что этот анализ довольно тривиален и не делает никаких серьезных проверок, таких как FIPS и т. д.
  • Scripted — с помощью BeanShell (или любого другого языка, поддерживаемого BSF, найденного в classpath) операторы могут написать скрипт для создания запросов и получения их с сервера. Затем сценарий может выполнить анализ ответов, используя все возможности объектной модели WebScarab Request and Response для упрощения работы.
  • Parameter fuzzer — выполняет автоматическую подстановку значений параметров, которые могут быть подвержены неполной валидации параметров, что приводит к таким уязвимостям, как межсайтовый скриптинг (XSS) и SQL-инъекции.
  • Search — позволяет создавать произвольные BeanShell-выражения.
  • Compare — вычисляет расстояние между телами ответов наблюдаемых бесед и выбранной базовой беседой. Расстояние редактирования — это «количество правок, необходимых для преобразования одного документа в другой». По соображениям производительности, правки вычисляются по словам, а не по байтам.
  • SOAP — разбирает WSDL и представляет различные функции и необходимые параметры, позволяя редактировать их перед отправкой на сервер. Примечание: Этот плагин устарел и может быть удален в будущем. SOAPUI превосходит все возможности WebScarab, а также является бесплатным инструментом.
    Extensi

WebScarab может перехватывать как HTTP, так и зашифрованный HTTPS-трафик, согласовывая SSL-соединение между WebScarab и браузером, вместо того чтобы просто подключить браузер к серверу и позволить зашифрованному потоку пройти через него. Также были разработаны различные прокси-плагины, позволяющие контролировать запросы и ответы, проходящие через прокси.

Подробнее на официальной странице.

Установка Webscarab на Kali linux

По умолчанию WebScarab перехватывает HTTP-запросы на порту 8008, поэтому нужно указать браузеру этот порт на localhost в качестве прокси. Для настройки прокси в браузере необходимо выполнить те же шаги, что и для Burp Suite, только порт по умолчанию должен быть 8008.

WebScarab предустановлен в полной версии Kali Linux 2020. Если вы используете урезанную версию, вот как его установить:

Использование Webscarab на Kali linux

После установки его можно найти в меню приложений.

WebScarab в меню приложений

После запуска WebScarab появится главное окно.

Главное окно WebScarab

Теперь протестируем его на намерено уязвимом приложении BWAPP (см. Установка BWAPP на Windows) на локальном хосте. Запрос мы нашли на вкладке Summary (Сводка).

Кликаем правой кнопкой мыши на папке и нажимаем Spider tree, чтобы увидеть все запросы в сети.

Дерево webscarab

Теперь на вкладке Proxy находим слушатель. Здесь мы можем запустить или остановить слушатель.

Прослушиватель прокси-сервера webscarab
Слушатель прокси-сервера

Всякий раз, когда мы выполняем какой-либо пост-запрос, будет появляться редактор запросов WebScarab (как и в Burp Suite).

Редактирование пост-запроса bwapp
Редактирование пост-запроса bwapp

Давайте изменим некоторые данные в запросе и нажмем Accept (Разрешить), чтобы отправить запрос.

Редактирование запроса WebScrab
Редактирование запроса

На следующем скрине видно, как мы успешно изменили запрос на пост.

WebScrab изменяет запрос на пост в bwapp

Этот инструмент может не только изменять пост-запросы, но и делать многое другое.

Заключение

Теперь у вас есть установленный и настроенный WebScarab на Kali Linux. Инструмент предоставляет широкие возможности для анализа безопасности веб-приложений. Тулза часто используется специалистами по безопасности для тестирования на проникновение и обнаружения потенциальных угроз.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *