1. OWASP Zed Attack Proxy Project
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Überblick
2. Skipfish web application security scanner
http://code.google.com/p/skipfish/wiki/SkipfishDoc
Vor Beginn des Scans muß in der alten Version (2.0b) erst ein Dictionary kopiert werden, das dann erweitert wird (um neu gefunden Keywords). In der aktuellen Version gibt es dazu die Option -S sourceDict.wl die das Quelldictionary angibt, das dann mit der Option -W newdict.wl zur Laufzeit erweitert wird. newdict.wl sollte allerdings als leere Datei ebenfalls erst angelegt werden.
Start ist dann relativ simpel:
$ touch new_dict.wl
$ ./skipfish -MEU -S dictionaries/minimal.wl -W new_dict.wl \
-C "AuthCookie=value" -X /logout.aspx -o output_dir \
http://www.example.com/
3. Arachni
http://arachni-scanner.com/latest
cd arachni-0.4.1.1/bin/
./arachni_web_autostart
"This will setup a Dispatcher and fire-up the WebUI server for you.Then, point your browser to http://localhost:4567, accept the default settings and start the scan. For more info see the WebUI reference."
Beim Start wird sogar angezeigt, wie der Server erreichbar ist.
Das Webinterface ist gut gestaltet und ein Scan leicht zu starten. Empfehlenswert ist, erst in den Settings eine maximale Tiefer der URLs und deren maximale Anzahl festzulegen. Insbesondere Links auf Kalenderseiten werden sonst endlos weiterverfolgt (Default: infinite).
Arachni kann aber auch über die Konsole gestartet werden (unter Windoof z.B. aus einer Ubuntu-Server-VM).
Auch auf der Konsole kann der Report dann in einen HTML-Report konvertiert werden.
Testaufrufe:
arachni http://test.com --report=afr:outfile=test.com.afr --depth 5 --link-count 500
arachni --audit-forms --modules=xss http://192.168.32.53/ezflow/ --link-count=5 --report=afr:outfile=test.com.afr
The Arachni Framework Report (.afr) file can later be loaded by Arachni to create a report, like so:
$ arachni --repload=test.com.afr --report=html:outfile=my_report.html,skip_responses=true
or any other report type as shown by:
$ arachni --lsrep
Mittels ./arachni --lsmod kann man sich die Liste der Module ausgeben lassen. Gleichzeitig werden auch Urls angegeben unter denen man sich über die entsprechenden Gefährdungen, die das Modul untersucht, informieren kann.