WaspSting

WaspSting - это инструмент командной строки на Python для белого тестирования на проникновение, поиска уязвимостей и проведения исследований в области безопасности. Он решает одну из самых трудоемких задач пентестинга - документирование - автоматически генерируя структурированные отчеты, шаблоны доказательств и планы тестирования по мере вашей работы.


Возможности:
Автоматическая документация - шаблоны для заполнения доказательств по каждой обнаруженной уязвимости, отчет создается автоматически
Перечисление поддоменов - crt.sh + HackerTarget + перебор DNS
Галерея ресурсов - скриншоты + метаданные каждого обнаруженного поддомена
Фаззер полезных нагрузок - SQLi, XSS, SSTI, SSRF, внедрение запросов, обход пути + пользовательские списки слов
Уведомления в реальном времени - веб-хуки Slack/Discord + автоматические задачи GitHub, создаваемые на основе обнаруженных уязвимостей
Локальный ИИ через Ollama - проверка кода + информация bug bounty, без ключа API, ничего не покидает ваш компьютер
HTML-отчет для руководителей - оценка риска, диаграммы серьезности, фильтруемая таблица обнаруженных уязвимостей
Конфигурация Burp Suite Community - предварительно настроенные области действия, полезные нагрузки и запросы Repeater
Поиск CVE в NVD - без необходимости в ключах

Установка:
Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/N00dleN00b/waspsting.git

cd waspsting


Создаём виртуальное окружение venv:
python -m venv venv

source venv/bin/activate


Установка зависимостей:
pip install -r requirements.txt


Установка локальной ИИ (olama):
curl -fsSL https://ollama.ai/install.sh | sh

ollama pull llama3

ollama serve


Устанавливаем chromium для скриншотов (не обязательно):
sudo apt install chromium


Запуск:
Сканирование цели:
python waspsting.py -t {URL}

Статический анализ кода:
python waspsting.py --repo https://github.com/{username}/{repo} --mode sast


Проверка на наличие уязвимостей (Recon + CVE) в вашем собственном приложении:
python waspsting.py --target {URL} --mode recon --cve --confirm


Перечисление поддоменов:
python waspsting.py --target {URL} --mode enum --screenshot --confirm


Планировщик Bug Bounty:
python waspsting.py --mode bounty


Аудит аутентификации:
python waspsting.py -t {URL} --mode auth --wordlist {WORDLIST} --confirm


#web #wapt #nmap

Все наши каналы Все наши чаты Для связи с менеджером
👍 7
4
🔥 3
64 1.4K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram