Arachni est un scanner de vulnérabilités automatisé Open-Source créé par Tasos Laskos. Il propose un environnement stable, la génération de rapports et offre la possibilité d’écrire des plugins facilement et rapidement.
Download : https://github.com/Arachni/arachni
Site officiel : http://arachni.segfault.gr/news
Fonctionnalités :
General :
Support cookie-jar ;
Support SSL ;
Support de proxy (SOCKS4, SOCKS4A, SOCKS5, HTTP) + authentification ;
Spoofing du user agent ;
Utilisation via une interface Web et/ou en ligne de commande ;
Possibilité de dispatcher la couche serveur de l’application permettant des scans parallèles, de la répartition de charge, etc.
Pause/reprise possible ;
etc.
Crawler :
Filtres sur des pages redondantes ;
Possibilité de définir des URL à inclure ou exclure lors du scan ;
Limite de redirection et de lien ajustable ;
etc.
Module :
Audit : SQLi, BSQLi, CSRF, XSS, injection LDAP, Path Traversal, LFI/RFI… ;
Etc.
Rapport :
Génération de rapports automatisés ;
Etc.
Plug-in :
Permet d’étendre les fonctionnalités d’arachni ;
Plugins disponibles : proxy passif, autologin, attaque par dictionnaire sur des authents HTTP, analyseur de WAF, etc.
…
Installation
Testé sous BT5
Pour lancer arachni :
$arachni_web_autostart
L’interface Web est disponible à l’adresse suivante :
http://127.0.0.1:4567/
Il reste cependant possible d’utiliser le scanner en ligne de commande dont voici la page de documentation officielle :
https://github.com/Zapotek/arachni/w...user-interface
Exemple de ligne de commande :
Elle permet de scanner les vulnérabilités XSS sur un site local en excluant le mot formulaire de l’URL (lors du crawling).
Utilisation
Il est nécessaire de configurer le dispatcher en cliquant sur celui par défaut. Ce dernier permet de lancer des scans sur différentes instances (également sur d’autres postes).
Une fois cette étape effectuée, le scan d’un site Web peut être lancé. Il est cependant utile de regarder les différents onglets disponibles :
Start a scan :
Permet de lancer son scan en insérant l’URL/l’adresse IP.
Modules :
Permet de sélectionner les modules qui seront utilisés durant la phase de scan.
Plugins :
Plugins permettant d’étendre certaines fonctionnalités de l’outil. Pour exemple, la fonction auto-login se situe dans cette section.
Settings :
Onglet permettant de configurer différentes options telles :
Auditer les formulaires ;
Auditer les cookies ;
Auditer les cookies ;
Exclure certaines URLS ;
Configurer le nombre de requêtes HTTP ;
Utilisation d’un cookie spécifique ;
Etc.
Report :
Liste des scans effectués en incluant les rapports sous différents formats (Metareport, format Arachni Framework, Text, XML, HTML).
Add-ons :
Permet d’activer les add-ons permettant d’améliorer les fonctionnalités de la WebUI.
Dispatcher :
Liste des dispatchers et leur charge mémoire.
Log :
Log des scans lancés, des rapports générés, etc.
Exemple de sortie
Summary :
Graphiques des vulnérabilités classés par types.
Issues :
Résultat détaillé des vulnérabilités contenant :
Nom du module ;
Variable affectée ;
URL affectée ;
Type d’élément HTML ;
CWE ;
CVSSV2 ;
Descriptif de la vulnérabilité ;
Eléments de corrections ;
Références : Wikipedia, OWASP, SecuriTeam… ;
Etc.
Plugin results :
Informations complémentaires sur les plugins utilisés + healthmap.
Sitemaps :
Liste des URLs testées durant le scan.
Configuration :
Détail de la configuration utilisée lors du scan.
cred:nico
Download : https://github.com/Arachni/arachni
Site officiel : http://arachni.segfault.gr/news
Fonctionnalités :
General :
Support cookie-jar ;
Support SSL ;
Support de proxy (SOCKS4, SOCKS4A, SOCKS5, HTTP) + authentification ;
Spoofing du user agent ;
Utilisation via une interface Web et/ou en ligne de commande ;
Possibilité de dispatcher la couche serveur de l’application permettant des scans parallèles, de la répartition de charge, etc.
Pause/reprise possible ;
etc.
Crawler :
Filtres sur des pages redondantes ;
Possibilité de définir des URL à inclure ou exclure lors du scan ;
Limite de redirection et de lien ajustable ;
etc.
Module :
Audit : SQLi, BSQLi, CSRF, XSS, injection LDAP, Path Traversal, LFI/RFI… ;
Etc.
Rapport :
Génération de rapports automatisés ;
Etc.
Plug-in :
Permet d’étendre les fonctionnalités d’arachni ;
Plugins disponibles : proxy passif, autologin, attaque par dictionnaire sur des authents HTTP, analyseur de WAF, etc.
…
Installation
Testé sous BT5
Pour lancer arachni :
$arachni_web_autostart
L’interface Web est disponible à l’adresse suivante :
http://127.0.0.1:4567/
Il reste cependant possible d’utiliser le scanner en ligne de commande dont voici la page de documentation officielle :
https://github.com/Zapotek/arachni/w...user-interface
Exemple de ligne de commande :
Code:
$arachni –mods=xss http://localhost/ –exclude=formulaire
Utilisation
Il est nécessaire de configurer le dispatcher en cliquant sur celui par défaut. Ce dernier permet de lancer des scans sur différentes instances (également sur d’autres postes).
Une fois cette étape effectuée, le scan d’un site Web peut être lancé. Il est cependant utile de regarder les différents onglets disponibles :
Start a scan :
Permet de lancer son scan en insérant l’URL/l’adresse IP.
Modules :
Permet de sélectionner les modules qui seront utilisés durant la phase de scan.
Plugins :
Plugins permettant d’étendre certaines fonctionnalités de l’outil. Pour exemple, la fonction auto-login se situe dans cette section.
Settings :
Onglet permettant de configurer différentes options telles :
Auditer les formulaires ;
Auditer les cookies ;
Auditer les cookies ;
Exclure certaines URLS ;
Configurer le nombre de requêtes HTTP ;
Utilisation d’un cookie spécifique ;
Etc.
Report :
Liste des scans effectués en incluant les rapports sous différents formats (Metareport, format Arachni Framework, Text, XML, HTML).
Add-ons :
Permet d’activer les add-ons permettant d’améliorer les fonctionnalités de la WebUI.
Dispatcher :
Liste des dispatchers et leur charge mémoire.
Log :
Log des scans lancés, des rapports générés, etc.
Exemple de sortie
Summary :
Graphiques des vulnérabilités classés par types.
Issues :
Résultat détaillé des vulnérabilités contenant :
Nom du module ;
Variable affectée ;
URL affectée ;
Type d’élément HTML ;
CWE ;
CVSSV2 ;
Descriptif de la vulnérabilité ;
Eléments de corrections ;
Références : Wikipedia, OWASP, SecuriTeam… ;
Etc.
Plugin results :
Informations complémentaires sur les plugins utilisés + healthmap.
Sitemaps :
Liste des URLs testées durant le scan.
Configuration :
Détail de la configuration utilisée lors du scan.
cred:nico
Commentaire