Altair - A Modular Web Vulnerability Scanner

Started by evilsocket, January 23, 2011, 10:29:18 AM

Previous topic - Next topic

evilsocket

Ciao a tutti, ho finito di scrivere la primissima versione di Altair, un web security scanner modulare che prende il posto del mio più vecchio progetto iScan (per chi lo conoscesse).
Ho bisogno che qualcuno lo testi, mi dia consigli su come migliorarlo e magari su quali moduli implementare, che mi dite?

Il progetto lo trovate su github https://github.com/evilsocket/altair
Per chi non sapesse come clonare un repo github, può benissimo scaricare questo zip https://github.com/evilsocket/altair/zipball/master

Fatemi sapere :)

Bl4k3

a me non funziona :(
quando lo eseguo mi esce questo errore:

Quotebl4k3@backbox:~/Scaricati/evilsocket-altair-94dfa30$ ./altair.py -h
Traceback (most recent call last):
  File "./altair.py", line 25, in <module>
    from core.scanner import Scanner
  File "/home/bl4k3/Scaricati/evilsocket-altair-94dfa30/core/scanner.py", line 23, in <module>
    from config import Config
ImportError: No module named config
bl4k3@backbox:~/Scaricati/evilsocket-altair-94dfa30$

evilsocket


Emilio

Ciao evilsocket, progetto carino : D
E anche ambizioso, non ho mai fatto roba simile ma deve essere lungo e palloso stare dietro ai falsi positivi/negativi, alla ricerca degli errori nella pagina, alla individuazione di page not found che non restituiscono 404 :D eccetera. Sono curioso, come mai questo progetto coraggioso? Puro gusto nel programmare o sentivi mancasse qualche feature dai principali web scanner, che vuoi integrare in Altair? Ancora complimenti :D

evilsocket

1 - xkè avevo iniziato una cosa simile anni fa in java, ma avevo passato + tempo (2 mesi) sulla GUI che altro ... ho voluto ricominciare e non fare lo stesso errore.
2 - perchè non esiste un web vuln scanner opensource che possa rivaleggiare con controparti proprietarie
3 - perchè avevo una nottata da passare e non sapevo cosa fare
4 - perchè c'è chi può e chi non può, io modestamente può! XD

Emilio

Quote from: evilsocket on January 23, 2011, 12:51:58 PM
4 - perchè c'è chi può e chi non può, io modestamente può! XD

Non lo mettevamo in dubbio : D

clshack

evil stavo cercando di sviluppare un piccolo modulo che lancia alla fine delle scansioni nikto XD

Solo che ho notato che per i moduli, per ora ce solo la funzione che viene eseguita quando una vulnerabilità viene provata..

Domanda potresti aggiungere altre funzioni tipo onFinishes scan oppure altre funzioni che aiuterebbero lo sviluppo di moduli :)

?

Poi domanda nel modulo sqlmap :)
Popen( "sqlmap -u '%s' -o --threads 30 --text-only --union-test --tables -p %s" % (target.url.get(), parameter), shell = True, executable = "/bin/bash" ).wait()


In sqlmap 0.9-dev (ce lo aggiornato da svn) non esiste più la funzione union-test

./sqlmap.py  -h | grep -i union
    --union-cols=UCOLS  Range of columns to test for UNION query SQL injection
    --union-char=UCHAR  Character to use to bruteforce number of colum

evilsocket

fammi una lista del tipo :

nomeFunzione - parametri che ti servono - quando deve essere lanciata

e te le implemento :)

clshack

onFinishes(target)
semplicissima :)

Cioè quando la scansione è terminata se il modulo caricato ha questa funzione viene eseguita :)
Grazie :D




evilsocket

Ihih ok aspetta che fixo un paio di cose prima del commit e te la implemento :)

PS: Cmq potresti farlo lo stesso nel distruttore del plugin, preferisco in ogni caso implementarti la funzione ;)

clshack

è vero cazzo perchè è una classe XD an non ci avevo pensato :) grazie

evilsocket

Riscaricatelo, ho fixato tutto (anche quella cosina di window.open che mi dicevi), migliorato il parsing dell'html e ti ho implementato :

def onScanFinished( self, target )

clshack

ottimo ora faccio il modulo per weevely :D

Però ricevo un nuovo errore dalla nuova libreria che hai messo:
root@clshackUB:~/Desktop/evilsocket-altair-ab24d2a# ./altair.py -u localhost/prova.php?file= -L nikto

--------------------------------------------------------
|    Altair 1.0 - A Modular Web Vulnerability Scanner    |
| Copyleft by Simone Margaritelli <evilsocket@gmail.com> |
|   http://www.evilsocket.net - http://www.backbox.org   |
--------------------------------------------------------

  • Loading module 'nikto' .
  • Loading the knowledge base from /root/Desktop/evilsocket-altair-ab24d2a/kb.xml ...
  • Starting crawling process on http://localhost/prova.php ...
    /root/Desktop/evilsocket-altair-ab24d2a/core/thirdparties/BeautifulSoup.py:1556: UnicodeWarning: Unicode equal comparison failed to convert both arguments to Unicode - interpreting them as being unequal
      elif data[:4] == '\x00\x00\xfe\xff':
    /root/Desktop/evilsocket-altair-ab24d2a/core/thirdparties/BeautifulSoup.py:1559: UnicodeWarning: Unicode equal comparison failed to convert both arguments to Unicode - interpreting them as being unequal
      elif data[:4] == '\xff\xfe\x00\x00':
  • Found 0 targets .

evilsocket

Lo so, problemi con utf-8 e simili ... dammi tempo, tanto prova con altro :)

clshack

ok no problem :) era per passargli direttamente l'url per provare la vulnerabilità ;)