JonixLUG Forum

Tecnicherie Generali => Sicurezza Informatica => Web Application => Topic started by: NebulasIT on November 18, 2016, 09:35:08 AM

Title: [TOOL] Uniscan per il Web Application
Post by: NebulasIT on November 18, 2016, 09:35:08 AM
Uniscan è un tool programmato in perl che ha la funzione di scannerizzare un sito e rilevare informazioni che ci possono essere utili per un eventuale footprinting.  Invia delle richieste e ci viene fornito in output una lista delle sottocartelle del sito target, ad esempio:
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/wp_login.phpoppure
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/password.php
Ora vediamo la pratica:

Code: You are not allowed to view links. Register or Login
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3

OPTIONS:
-h help
-u example: https://www.example.com/
-f list of url's
-b Uniscan go to background
-q Enable Directory checks
-w Enable File checks 
-e Enable robots.txt and sitemap.xml check
-d Enable Dynamic checks
-s Enable Static checks
-r Enable Stress checks
-i Bing search
-o Google search
-g Web fingerprint
-j Server fingerprint

usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

Come potete notare è molto user-friendly, l'attacco che consiglio di effettuare è con il parametro -qweds.

Ah! se dovreste scannerrizare un sito in Locale, ad esempio: 192.168.1.9 dovreste sempre mettere:
http://192.168.1.9/ così effettuerà una scansione più dettagliata e completa.
Non penso ci sia altro da dire, ll tool in se è molto semplice!

Download:
https://github.com/poerschke/Uniscan
Title: Re:[TOOL] Uniscan per il Web Application
Post by: davenull on December 14, 2016, 12:43:46 AM
praticamente effettua il fuzzing (richieste casuali) per poter capire la gerarchia delle cartelle del sito. date le molteplici richieste, su un obiettivo reale è meglio farlo girare sotto TOR.