Vajra es un marco de hacking web automatizado para automatizar las tareas de reconocimiento aburridas y las mismas exploraciones para múltiples objetivos durante las pruebas de penetración de aplicaciones web. Vajra tiene una función de escaneo basada en el alcance del objetivo altamente personalizable. En lugar de ejecutar todos los escaneos en el objetivo, ejecuta sólo aquellos escaneos seleccionados por ti, lo que minimiza el tráfico innecesario y almacena el resultado en un lugar en CouchDB.
Vajra utiliza las herramientas de código abierto más comunes que cada Bug Hunter ejecuta durante sus pruebas en el objetivo. Hace todas las cosas a través del navegador web con una interfaz de usuario muy simple que hace que sea un marco amigable para los principiantes.
El análisis de los datos del resultado del escaneo es muy importante en el Bug Bounty. Las posibilidades de perder algo son menores sólo si se puede visualizar los datos de manera adecuada y Vajra lo hace con un montón de filtros.
@r3curs1v3-pr0xy creó este proyecto para su uso personal, pero viendo su utilidad, decidió hacerlo de código abierto para que pueda ahorrar tu tiempo y pueda obtener más mejoras de la comunidad.
Actualmente, ha añadido sólo 27 características únicas de recompensa de errores, pero se añadirán más en un futuro próximo.
Características principales
- Escaneo altamente específico para el objetivo
- Ejecuta múltiples escaneos en paralelo
- Escaneo altamente personalizable basado en los requerimientos del usuario
- Interfaz web absolutamente amigable para los principiantes
- Rápido (ya que es asíncrono)
- Exportación de los resultados en CSV o copia directa al portapapeles
- Notificación por Telegram
Qué hace Vajra
- Escaneo de subdominios con IP, código de estado y título.
- Escaneo de Subdomain Takeover
- Escaneo de puertos
- Descubrimiento de Puntos Finales
- Descubrimiento de Puntos Finales con Parámetros
- Monitorización de subdominios 24/7
- Monitorización 24/7 de JavaScript
- Escaneo de plantillas usando Nuclei
- Extraer JavaScripts
- Fuzz con lista de palabras generada a medida
- Extrae secretos (por ejemplo, claves api, puntos finales de JavaScript ocultos)
- Comprueba los enlaces rotos
- Filtra puntos finales basados en extensiones
- Hash de Favicon
- Dorks de Github
- Escaneo CORS
- Escaneo CRLF
- 403 Bypasser
- Encontrar parámetros ocultos
- Google Hacking
- Consultas de búsqueda Shodan
- Extraer puntos finales ocultos de JavaScript
- Crear una lista de palabras personalizada basada en el objetivo
- Escaneo de Vulnerabilidad
- Escaneo CVE
- CouchDB para almacenar todos los resultados del escaneo
Capturas de Pantalla
Total de escaneos
Resultado de la exploración
Subdominios encontrados
Monitorización de subdominios
Instalación
Requisitos:
- Un mínimo de 1 GB de RAM
- La RAM recomendada es de más de 2 GB
- Sistema operativo basado en Debian (actualmente probado en Ubuntu 20.04 LTS)
- Almacenamiento mínimo de 12 GB
- Se recomienda un VPS
Pasos para instalar Vajra
git clone --recursive https://github.com/r3curs1v3-pr0xy/vajra.git
sudo su (root access is required)
cd vajra/tools/ && chmod +x *
cd ../../
cd vajra/install
chmod +x ./install.sh
./install.sh
Después de 2-3 minutos, te pedirá que establezcas la IP en la que se ejecutará CouchDB. Déjala por defecto, es decir, 127.0.0.1
Debemos establecer la contraseña para CouchDB. Es obligatorio establecer la contraseña como hackwithme
No te preocupes. CouchDB se ejecuta en localhost que es 127.0.0.1 . Por lo tanto, no es accesible desde el exterior.
Después de esto, Vajra está listo para funcionar 🙂
Uso
Añade el nombre del objetivo y selecciona los tipos de escaneo para empezar a escanear.
Para obtener más información sobre el uso, sigue este tutorial. ¿Más documentación? ver aquí. También puedes ver un vídeo demostrativo adjunto a la imagen destacada de esta publicación.
vajra (este enlace se abre en una nueva ventana) por r3curs1v3-pr0xy (este enlace se abre en una nueva ventana)
Vajra is a highly customizable target and scope based automated web hacking framework to automate boring recon tasks and same scans for multiple target during web applications penetration testing.