HawkScan Seguridad para Reconnaissance e Information Gathering
HawkScan Seguridad para Reconnaissance e Information Gathering

HawkScan: Herramienta de Seguridad para Reconnaissance e Information Gathering

Este script utiliza “WafW00f” para detectar el WAF en el primer paso (ver aquí)

Este script utiliza “Sublist3r” para escanear subdominios (ver aquí)

Este script utiliza “waybacktool” para comprobar en waybackmachine (ver aquí)

Características

  •  URL fuzzing ydetección dir/file
  •  Prueba de copia de seguridad/archivo antiguo en todos los archivos encontrados (index.php.bak, index.php~ …)
  • Escáner de Vulnerabilidad Continua NERVE
  • Comprobar la información DNS
  • Comprobar la información whois
  • User-agent aleatorio o personal
  • Extraer archivos
  • Mantén un rastro del escaneo
  • Revisar el @mail en el sitio web y comprobar si los @mails se filtraron
  • Detección de CMS + versión y vulneraciones
  • Comprobador de Subdominios
  • Sistema de copia de seguridad (si el script se detuvo, toma de nuevo en el mismo lugar)
  • Detección de WAF
  • Añadir prefijo personal
  • Script de actualización automática
  • Salida automática o personal del escaneo (scan.txt)
  • Comprobar Github
  • Recursif directorio/archivo
  • Escanear con una cookie de autentificación
  • Opción –profil para pasar la página de perfil durante el escaneo
  • Informe HTML
  • Trabaja con py2 y py3
  • Agregar opción de límite de tasa si la aplicación es inestable (–timesleep)
  • Comprobar en waybackmachine
  • Error de respuesta a WAF
  • Comprobar si la base de datos firebase existe y es accesible.
  • Hilos automáticos dependiendo de la respuesta al sitio web (y reconfigurar si el WAF detectó demasiadas veces). Máximo: 30
  • Busca S3 buckets en la página de código fuente
  • Comprobar el bypass del waf si se detecta
  • Comprobar si es posible escanear con el host “localhost”…
  • Dockerfile
  • Intenta diferentes bypass para el error del código 403
  • JS parsing y análisis…
  • Google Dork

Instalación

git clone https://github.com/c0dejump/HawkScan.git && sudo python HawkScan/setup.py
pip(3) install -r requirements.txt
#Si tienes problemas con pip3:
sudo python3 -m pip install -r requirements.txt

Uso

hawkscan.py [-h] [-u URL] [-w WORDLIST] [-s SUBDOMAINS] [-t THREAD] [-a USER_AGENT] [--redirect] [-r] [-p PREFIX] [-o OUTPUT] [--cookie COOKIE_] [--exclude EXCLUDE] [--timesleep TS] [--auto] [--js]

argumentos opcionales:

-h, --help show this help message and exit
-u URL URL to scan [required]
-w WORDLIST Wordlist used for URL Fuzzing. Default: dico.txt
-s SUBDOMAINS Subdomain tester
-t THREAD Number of threads to use for URL Fuzzing. Default: 20
-a USER_AGENT Choice user-agent
--redirect For scan with redirect response (301/302)
-r Recursive dir/files
-p PREFIX Add prefix in wordlist to scan
-o OUTPUT Output to site_scan.txt (default in website directory)
-b Add a backup file scan like 'exemple.com/~exemple/, exemple.com/ex.php.bak…' but longer
-H HEADER_ modify HEADER
--exclude EXCLUDE To define a page or response code status type to exclude during scan
--timesleep TS To define a timesleep/rate-limit if app is unstable during scan
--auto Automatic threads depending response to website. Max: 30
--update For automatic update
--js For try to found keys or token in the javascript page

Ejemplos

Python
Dark Mode

HawkScan (este enlace se abre en una nueva ventana) por c0dejump (este enlace se abre en una nueva ventana)

Security Tool for Reconnaissance and Information Gathering on a website. (python 2.x & 3.x)

Más artículos
Zydra Cracking contraseñas archivos .RAR .ZIP .PDF
Zydra: Recuperar contraseña de archivos .RAR .ZIP .PDF