Vajra Framework Hacking Automatizado para Aplicaciones Web

Vajra: Framework Hacking Automatizado para Pentesting Web

Vajra es un marco de hacking web automatizado para automatizar las tareas de reconocimiento aburridas y las mismas exploraciones para múltiples objetivos durante las pruebas de penetración de aplicaciones web. Vajra tiene una función de escaneo basada en el alcance del objetivo altamente personalizable. En lugar de ejecutar todos los escaneos en el objetivo, ejecuta sólo aquellos escaneos seleccionados por ti, lo que minimiza el tráfico innecesario y almacena el resultado en un lugar en CouchDB.

Vajra utiliza las herramientas de código abierto más comunes que cada Bug Hunter ejecuta durante sus pruebas en el objetivo. Hace todas las cosas a través del navegador web con una interfaz de usuario muy simple que hace que sea un marco amigable para los principiantes.

El análisis de los datos del resultado del escaneo es muy importante en el Bug Bounty. Las posibilidades de perder algo son menores sólo si se puede visualizar los datos de manera adecuada y Vajra lo hace con un montón de filtros.

@r3curs1v3-pr0xy creó este proyecto para su uso personal, pero viendo su utilidad, decidió hacerlo de código abierto para que pueda ahorrar tu tiempo y pueda obtener más mejoras de la comunidad.

Actualmente, ha añadido sólo 27 características únicas de recompensa de errores, pero se añadirán más en un futuro próximo.

Login

Ninguno de los escaneos funcionará en el sitio web de demostración. Nombre de usuario: root contraseña: toor (enlace podría no funcionar)

Características principales

  • Escaneo altamente específico para el objetivo
  • Ejecuta múltiples escaneos en paralelo
  • Escaneo altamente personalizable basado en los requerimientos del usuario
  • Interfaz web absolutamente amigable para los principiantes
  • Rápido (ya que es asíncrono)
  • Exportación de los resultados en CSV o copia directa al portapapeles
  • Notificación por Telegram

Qué hace Vajra

  • Escaneo de subdominios con IP, código de estado y título.
  • Escaneo de Subdomain Takeover
  • Escaneo de puertos
  • Descubrimiento de Puntos Finales
  • Descubrimiento de Puntos Finales con Parámetros
  • Monitorización de subdominios 24/7
  • Monitorización 24/7 de JavaScript
  • Escaneo de plantillas usando Nuclei
  • Extraer JavaScripts
  • Fuzz con lista de palabras generada a medida
  • Extrae secretos (por ejemplo, claves api, puntos finales de JavaScript ocultos)
  • Comprueba los enlaces rotos
  • Filtra puntos finales basados en extensiones
  • Hash de Favicon
  • Dorks de Github
  • Escaneo CORS
  • Escaneo CRLF
  • 403 Bypasser
  • Encontrar parámetros ocultos
  • Google Hacking
  • Consultas de búsqueda Shodan
  • Extraer puntos finales ocultos de JavaScript
  • Crear una lista de palabras personalizada basada en el objetivo
  • Escaneo de Vulnerabilidad
  • Escaneo CVE
  • CouchDB para almacenar todos los resultados del escaneo

Capturas de Pantalla

Total de escaneos

Escaneo Completo
Escaneo Completo

Resultado de la exploración

Resultado del escaneo
Resultado del escaneo

Subdominios encontrados

Subdominios encontrados
Subdominios encontrados

Monitorización de subdominios

Monitorear subdominios
Monitorear subdominios

Instalación

Requisitos:

  • Un mínimo de 1 GB de RAM
  • La RAM recomendada es de más de 2 GB
  • Sistema operativo basado en Debian (actualmente probado en Ubuntu 20.04 LTS)
  • Almacenamiento mínimo de 12 GB
  • Se recomienda un VPS

Pasos para instalar Vajra

git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git
sudo su (root access is required)
cd vajra/tools/ && chmod +x *
cd ../../
cd vajra/install
chmod +x ./install.sh
./install.sh

Después de 2-3 minutos, te pedirá que establezcas la IP en la que se ejecutará CouchDB. Déjala por defecto, es decir, 127.0.0.1

Establecer contraseña para CouchDB
Establecer contraseña CouchDB

Debemos establecer la contraseña para CouchDB. Es obligatorio establecer la contraseña como hackwithme

No te preocupes. CouchDB se ejecuta en localhost que es 127.0.0.1 . Por lo tanto, no es accesible desde el exterior.

Después de esto, Vajra está listo para funcionar 🙂

Uso

Añade el nombre del objetivo y selecciona los tipos de escaneo para empezar a escanear.

Nota

Si se incluye un subdominio en alguno de los escaneos, asegúrate de encontrar los subdominios antes de incluirlos en los escaneos.

Para obtener más información sobre el uso, sigue este tutorial. ¿Más documentación? ver aquí. También puedes ver un vídeo demostrativo adjunto a la imagen destacada de esta publicación.

Dark Mode

vajra (este enlace se abre en una nueva ventana) por r3curs1v3-pr0xy (este enlace se abre en una nueva ventana)

Vajra is a highly customizable target and scope based automated web hacking framework to automate boring recon tasks and same scans for multiple target during web applications penetration testing.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda