Il s'agit de l'application Windows nommée Wapiti dont la dernière version peut être téléchargée sous le nom wapiti3-3.1.0.tar.gz. Il peut être exécuté en ligne sur le fournisseur d'hébergement gratuit OnWorks pour les postes de travail.
Téléchargez et exécutez en ligne cette application nommée Wapiti avec OnWorks gratuitement.
Suivez ces instructions pour exécuter cette application :
- 1. Téléchargé cette application sur votre PC.
- 2. Entrez dans notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous voulez.
- 3. Téléchargez cette application dans ce gestionnaire de fichiers.
- 4. Démarrez n'importe quel émulateur en ligne OS OnWorks à partir de ce site Web, mais un meilleur émulateur en ligne Windows.
- 5. Depuis le système d'exploitation OnWorks Windows que vous venez de démarrer, accédez à notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous souhaitez.
- 6. Téléchargez l'application et installez-la.
- 7. Téléchargez Wine depuis les dépôts de logiciels de vos distributions Linux. Une fois installé, vous pouvez ensuite double-cliquer sur l'application pour les exécuter avec Wine. Vous pouvez également essayer PlayOnLinux, une interface sophistiquée sur Wine qui vous aidera à installer des programmes et des jeux Windows populaires.
Wine est un moyen d'exécuter un logiciel Windows sur Linux, mais sans Windows requis. Wine est une couche de compatibilité Windows open source qui peut exécuter des programmes Windows directement sur n'importe quel bureau Linux. Essentiellement, Wine essaie de ré-implémenter suffisamment de Windows à partir de zéro pour qu'il puisse exécuter toutes ces applications Windows sans avoir réellement besoin de Windows.
CAPTURES D'ÉCRAN:
Wapiti
DESCRIPTION:
Wapiti est un scanner de vulnérabilité pour les applications Web.
Il recherche actuellement des vulnérabilités telles que les injections XSS, SQL et XPath, les inclusions de fichiers, l'exécution de commandes, les injections XXE, les injections CRLF, la contrefaçon de demande côté serveur, les redirections ouvertes...
Il utilise le langage de programmation Python 3.
Fonctionnalités
- Rapide et facile à utiliser
- Génère des rapports de vulnérabilité dans divers formats (HTML, XML, JSON, TXT...)
- Peut suspendre et reprendre une analyse ou une attaque
- Peut vous donner des couleurs dans le terminal pour mettre en évidence les vulnérabilités
- Différents niveaux de verbosité
- L'ajout d'une charge utile peut être aussi simple que l'ajout d'une ligne à un fichier texte
- Prise en charge des proxys HTTP et HTTPS
- Authentification via plusieurs méthodes : Basic, Digest, Kerberos ou NTLM
- Possibilité de restreindre la portée de l'analyse (domaine, dossier, page Web)
- Protections contre les boucles sans fin d'analyse (nombre maximum de valeurs pour un paramètre)
- Peut exclure certaines URL du scan et des attaques (ex : URL de déconnexion)
- Extraire les URL des fichiers Flash SWF
- Essayez d'extraire les URL de javascript (interpréteur JS très basique)
- ... et plus de fonctionnalités décrites sur le site !
Audience
Professionnels de la sécurité, Sécurité
Interface utilisateur
Ligne de commande
Langage de programmation
Python
Catégories
Il s'agit d'une application qui peut également être récupérée à partir de https://sourceforge.net/projects/wapiti/. Il a été hébergé dans OnWorks afin d'être exécuté en ligne de la manière la plus simple à partir de l'un de nos systèmes d'exploitation gratuits.