Wapiti Nedir ? Nasıl kullanılır ? Kimler kullanır?

Blwe

Uzman üye
17 Şub 2021
1,585
1,645
Green/Moderasyon

Merhaba Değerli THT Forum Üyeleri.
Bu gün Sizlere Wapiti aracının tanıtımını, kullanımını,kimlerin kullandığını,
aracın nasıl çalıştığını ve ne işe yaradığını

Göstereceğim.

dpbx5e1.png

Wapiti aracı nasıl indirilir?

Kod:
┌──(root㉿kali)-[~/Masaüstü/Wapiti]
└─# sudo apt install wapiti
WAPITI ARACI NEDİR?
wapiti1.png

Web-Application Vulnerability Scanner
Yani
Web Uygulaması Güvenlik Açığı Tarayıcısı
Peki bu tool ne iş yapar?
Wapiti, web uygulamalarınızın güvenliğini denetlemenizi sağlar Kara kutu taramaları gerçekleştirir yani uygulamanın kaynak kodunu incelemez ancak konuşlandırılan web uygulamalarının web sayfalarını tarayarak veri enjekte edebileceği komut dosyaları ve formlar arar Bu listeyi aldıktan sonra Wapiti bir betiğin savunmasız olup olmadığını görmek için yükleri enjekte ederek bir fuzzer gibi davranır.

Wapiti aşağıdaki güvenlik açıklarını tespit edebilir:

1.Dosya ifşası.
2. Veritabanı Enjeksiyonu.
3. XSS Enjeksiyonu.
4. Komut Çalıştırma algılama. (Command Execution)
5. CRLF enjeksiyonu. (HTTP yanıt bölme, oturum sabitleme..)
6.XXE Enjeksiyonu.
7.SSRF. (Sunucu tarafı istek sahteciliği)
8.Tehlikeli olabilicek dosyaların kullanımı. (Nikto veritabanı sayesinde)
9.Atlanabilen zayıf .htaccess yapılandırmaları.
10.Hassas bilgiler veren yedekleme dosyalarının varlığı. (kaynak kodu ifşası)
11.Shellshock. (aka Bash bug)
12.Açık Yönlendirmeler.
13. İzin verilebilen yaygın olmayan HTTP yöntemleri.

Bağımlılıkları:


libjs-jquery
python3
python3-bs4
python3-importlib-metadata
python3-mako
python3-markupsafe
python3-requests
python3-six
python3-socks
python3-tld

python3-yaswfp

Bu aracı kimler kullanır ?

1.Siber alanda kendini geliştirmeye

çalışan bireyler.(Açık konusunda gelişim için.)
2.Beyaz Şapkalı Hacker'lar(Site güvenliğini sağlayabailme amaçlı.)
3.Siyah şapkalı hacker'lar (Saldırı amaçlı.)
4.Lamer'lar (Gelişim için veya Saldıırı amaçlı(Belirsiz))
5.Gri şapkalı hacker. (Saldırı amaçlı açık arıyorlar veya para amaçlı açık arıyorlar. (Belirsiz))


dpbx5e1.png



Şimdi Wapiti aracının neler yapabileceğini, kimlerin kullandığını, ve Bağımlılıklarını öğrendiysek
Şimdi nasıl çalıştırılacağına ve Nasıl açık arayacağımıza gelelim. :)


NOT: BU TOOL'UN KARŞILIĞINI GÖRMEK İÇİN METASPLOİTABLE2 PENTESTER'İ KULLANILMIŞTIR.

Komut satırına:
Kod:
┌──(root㉿kali)-[~]
└─# wapiti -u http://örneksite.com

Tool'u çalıştırdığımızda bizi böyle bir ekran karşılıcak:
qb65r8y.jpg

Bende nedensizce CSP ve http_headers modülleri çalışmadı nedenini bilmiyorum düzeltemedim ancak başka modüller ile çalıştırdım.

or9juig.jpg


2vvpjzn.png


sfz3iy2.jpg

dpbx5e1.png

Burda bize açıklardan bulduğu .php'leri ve şifreleri veriyor ancak şifreler olumsuz yada bana öyle denk geldi ama büyük ihtimal olumsuz..

Tarama bilgileri hakkında bir çıktı dosyası atıcak tarama sonucu veriyor.

Belli olur zaten orada.
sovgd9l.png

/root/.wapiti/generated_report Konumuna atıyor bilgileri,
bilgiler şu şekilde çıktı oluyor:


ff268da.jpg


Sansürlenmiş olan .html dosyasından rapor bilgisine girebilirsiniz. Açık kategorilerini Gösteriyor hangi açıktan ne kadar açık elde edilmiş diye:

5w2xjyv.png


dpbx5e1.png


Ve evet dostlar Wapiti aracı bu kadar'dı elimden geldiği kadar sizlere Wapiti aracın'da bilgi katmaya çalıştım umarım anlamışsınızdır :)




Kendinize Dikkat Edin 🇹🇷

 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
E

Merhaba Değerli THT Forum Üyeleri.
Bu gün Sizlere Wapiti aracının tanıtımını, kullanımını,kimlerin kullandığını,
aracın nasıl çalıştığını ve ne işe yaradığını

Göstereceğim.

dpbx5e1.png

Wapiti aracı nasıl indirilir?

Kod:
┌──(root㉿kali)-[~/Masaüstü/Wapiti]
└─# sudo apt install wapiti
WAPITI ARACI NEDİR?
wapiti1.png

Web-Application Vulnerability Scanner
Yani
Web Uygulaması Güvenlik Açığı Tarayıcısı
Peki bu tool ne iş yapar?
Wapiti, web uygulamalarınızın güvenliğini denetlemenizi sağlar Kara kutu taramaları gerçekleştirir yani uygulamanın kaynak kodunu incelemez ancak konuşlandırılan web uygulamalarının web sayfalarını tarayarak veri enjekte edebileceği komut dosyaları ve formlar arar Bu listeyi aldıktan sonra Wapiti bir betiğin savunmasız olup olmadığını görmek için yükleri enjekte ederek bir fuzzer gibi davranır.

Wapiti aşağıdaki güvenlik açıklarını tespit edebilir:

1.Dosya ifşası.
2. Veritabanı Enjeksiyonu.
3. XSS Enjeksiyonu.
4. Komut Çalıştırma algılama. (Command Execution)
5. CRLF enjeksiyonu. (HTTP yanıt bölme, oturum sabitleme..)
6.XXE Enjeksiyonu.
7.SSRF. (Sunucu tarafı istek sahteciliği)
8.Tehlikeli olabilicek dosyaların kullanımı. (Nikto veritabanı sayesinde)
9.Atlanabilen zayıf .htaccess yapılandırmaları.
10.Hassas bilgiler veren yedekleme dosyalarının varlığı. (kaynak kodu ifşası)
11.Shellshock. (aka Bash bug)
12.Açık Yönlendirmeler.
13. İzin verilebilen yaygın olmayan HTTP yöntemleri.

Bağımlılıkları:


libjs-jquery
python3
python3-bs4
python3-importlib-metadata
python3-mako
python3-markupsafe
python3-requests
python3-six
python3-socks
python3-tld

python3-yaswfp

Bu aracı kimler kullanır ?

1.Siber alanda kendini geliştirmeye

çalışan bireyler.(Açık konusunda gelişim için.)
2.Beyaz Şapkalı Hacker'lar(Site güvenliğini sağlayabailme amaçlı.)
3.Siyah şapkalı hacker'lar (Saldırı amaçlı.)
4.Lamer'lar (Gelişim için veya Saldıırı amaçlı(Belirsiz))
5.Gri şapkalı hacker. (Saldırı amaçlı açık arıyorlar veya para amaçlı açık arıyorlar. (Belirsiz))


dpbx5e1.png



Şimdi Wapiti aracının neler yapabileceğini, kimlerin kullandığını, ve Bağımlılıklarını öğrendiysek
Şimdi nasıl çalıştırılacağına ve Nasıl açık arayacağımıza gelelim. :)


NOT: BU TOOL'UN KARŞILIĞINI GÖRMEK İÇİN METASPLOİTABLE2 PENTESTER'İ KULLANILMIŞTIR.

Komut satırına:
Kod:
┌──(root㉿kali)-[~]
└─# wapiti -u http://örneksite.com

Tool'u çalıştırdığımızda bizi böyle bir ekran karşılıcak:
qb65r8y.jpg

Bende nedensizce CSP ve http_headers modülleri çalışmadı nedenini bilmiyorum düzeltemedim ancak başka modüller ile çalıştırdım.

or9juig.jpg


2vvpjzn.png


sfz3iy2.jpg

dpbx5e1.png

Burda bize açıklardan bulduğu .php'leri ve şifreleri veriyor ancak şifreler olumsuz yada bana öyle denk geldi ama büyük ihtimal olumsuz..

Tarama bilgileri hakkında bir çıktı dosyası atıcak tarama sonucu veriyor.

Belli olur zaten orada.
sovgd9l.png

/root/.wapiti/generated_report Konumuna atıyor bilgileri,
bilgiler şu şekilde çıktı oluyor:


ff268da.jpg


Sansürlenmiş olan .html dosyasından rapor bilgisine girebilirsiniz. Açık kategorilerini Gösteriyor hangi açıktan ne kadar açık elde edilmiş diye:

5w2xjyv.png


dpbx5e1.png


Ve evet dostlar Wapiti aracı bu kadar'dı elimden geldiği kadar sizlere Wapiti aracın'da bilgi katmaya çalıştım umarım anlamışsınızdır :)




Kendinize Dikkat Edin 🇹🇷

Ellerine saglik
 

heredotcan

Katılımcı Üye
28 Ağu 2008
675
148
Çok değerli bir tool'dur WA pentest yapanları ileri seviye kullanımını öğrenmeleri çok faydalı olacaktır
 

THE zoRRo

Uzman üye
26 Tem 2022
1,673
1,608
19
Türk Deniz Kuvvetleri

Merhaba Değerli THT Forum Üyeleri.
Bu gün Sizlere Wapiti aracının tanıtımını, kullanımını,kimlerin kullandığını,
aracın nasıl çalıştığını ve ne işe yaradığını

Göstereceğim.

dpbx5e1.png

Wapiti aracı nasıl indirilir?

Kod:
┌──(root㉿kali)-[~/Masaüstü/Wapiti]
└─# sudo apt install wapiti
WAPITI ARACI NEDİR?
wapiti1.png

Web-Application Vulnerability Scanner
Yani
Web Uygulaması Güvenlik Açığı Tarayıcısı
Peki bu tool ne iş yapar?
Wapiti, web uygulamalarınızın güvenliğini denetlemenizi sağlar Kara kutu taramaları gerçekleştirir yani uygulamanın kaynak kodunu incelemez ancak konuşlandırılan web uygulamalarının web sayfalarını tarayarak veri enjekte edebileceği komut dosyaları ve formlar arar Bu listeyi aldıktan sonra Wapiti bir betiğin savunmasız olup olmadığını görmek için yükleri enjekte ederek bir fuzzer gibi davranır.

Wapiti aşağıdaki güvenlik açıklarını tespit edebilir:

1.Dosya ifşası.
2. Veritabanı Enjeksiyonu.
3. XSS Enjeksiyonu.
4. Komut Çalıştırma algılama. (Command Execution)
5. CRLF enjeksiyonu. (HTTP yanıt bölme, oturum sabitleme..)
6.XXE Enjeksiyonu.
7.SSRF. (Sunucu tarafı istek sahteciliği)
8.Tehlikeli olabilicek dosyaların kullanımı. (Nikto veritabanı sayesinde)
9.Atlanabilen zayıf .htaccess yapılandırmaları.
10.Hassas bilgiler veren yedekleme dosyalarının varlığı. (kaynak kodu ifşası)
11.Shellshock. (aka Bash bug)
12.Açık Yönlendirmeler.
13. İzin verilebilen yaygın olmayan HTTP yöntemleri.

Bağımlılıkları:


libjs-jquery
python3
python3-bs4
python3-importlib-metadata
python3-mako
python3-markupsafe
python3-requests
python3-six
python3-socks
python3-tld

python3-yaswfp

Bu aracı kimler kullanır ?

1.Siber alanda kendini geliştirmeye

çalışan bireyler.(Açık konusunda gelişim için.)
2.Beyaz Şapkalı Hacker'lar(Site güvenliğini sağlayabailme amaçlı.)
3.Siyah şapkalı hacker'lar (Saldırı amaçlı.)
4.Lamer'lar (Gelişim için veya Saldıırı amaçlı(Belirsiz))
5.Gri şapkalı hacker. (Saldırı amaçlı açık arıyorlar veya para amaçlı açık arıyorlar. (Belirsiz))


dpbx5e1.png



Şimdi Wapiti aracının neler yapabileceğini, kimlerin kullandığını, ve Bağımlılıklarını öğrendiysek
Şimdi nasıl çalıştırılacağına ve Nasıl açık arayacağımıza gelelim. :)


NOT: BU TOOL'UN KARŞILIĞINI GÖRMEK İÇİN METASPLOİTABLE2 PENTESTER'İ KULLANILMIŞTIR.

Komut satırına:
Kod:
┌──(root㉿kali)-[~]
└─# wapiti -u http://örneksite.com

Tool'u çalıştırdığımızda bizi böyle bir ekran karşılıcak:
qb65r8y.jpg

Bende nedensizce CSP ve http_headers modülleri çalışmadı nedenini bilmiyorum düzeltemedim ancak başka modüller ile çalıştırdım.

or9juig.jpg


2vvpjzn.png


sfz3iy2.jpg

dpbx5e1.png

Burda bize açıklardan bulduğu .php'leri ve şifreleri veriyor ancak şifreler olumsuz yada bana öyle denk geldi ama büyük ihtimal olumsuz..

Tarama bilgileri hakkında bir çıktı dosyası atıcak tarama sonucu veriyor.

Belli olur zaten orada.
sovgd9l.png

/root/.wapiti/generated_report Konumuna atıyor bilgileri,
bilgiler şu şekilde çıktı oluyor:


ff268da.jpg


Sansürlenmiş olan .html dosyasından rapor bilgisine girebilirsiniz. Açık kategorilerini Gösteriyor hangi açıktan ne kadar açık elde edilmiş diye:

5w2xjyv.png


dpbx5e1.png


Ve evet dostlar Wapiti aracı bu kadar'dı elimden geldiği kadar sizlere Wapiti aracın'da bilgi katmaya çalıştım umarım anlamışsınızdır :)




Kendinize Dikkat Edin 🇹🇷

GÜZEL KONU HOCAM ELLERİNİZE SAĞLIK👏👏
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.