Nov 12, 2012
10 Min
Facile

Webshag est un outil d’audit des serveurs web qui fonctionne sur les différents systèmes d’exploitation. Il est écrit en Python et il propose entre autre de détecter l’arborescence du répertoire web, de détecter la version du serveur, de scanner des URL. Il est en effet particulièrement spécialisé dans la découverte de répertoires et de fichiers « dissimulés » grâce à plusieurs méthodes. 


Il est également doté d’un fuzzer de noms de fichiers et de noms de répertoires, qui peut s’avérer utile pour récupérer des informations cachées par un webmaster imprudent. Webshag fonctionne sous deux interfaces (Graphique et CLI).

Installation de webshag

Sous linux :

wget http://www.scrt.ch/outils/webshag/ws110.tar.gz
tar zxvf ws110.tar.gz
chmod +x setup.linux.py
./setup.linux.py

Sous Windows:

Télécharger l’installeur sur l’adresse suivante : http://www.scrt.ch/outils/webshag/ws100_win.exe  puis lancez le fichier exécutable.

Comment utiliser webshag ?

Webshag nécessite les éléments suivants afin d’être pleinement fonctionnel:
Python 2.5/2.6
• Bibliothèque graphique wxPython 2.8.9.0 ou supérieure
• L’outil Nmap

Après avoir installé Webshag, lancez l’application en mode graphique ainsi, vous aurez une interface avec quatre options :

  • PSCAN 

Permet de scan les ports d’un site web, ce module utilise Nmap. Il ne marchera pas si nmap n’est pas installé.

  • INFO 

Info permet d’obtenir plusieurs infos sur le domaine analysé .

  • SPIDER 

Le spider permet de scanner un site web entièrement chaque lien, dossier ou adresse mail est relevé. Il est possible de spécifier le dossier dans lequel le scan commencera. Par défaut, c’est la racine qui est choisi.

  • USCAN 

USCAN permet de scan d’url. Le champ skip permet d’entrer des paramètre afin d’ignorer certain résultat.

  • FUZZ 

Le module FUZZ permet de trouver des fichiers ou pages cachés. Il peut être utilisé dans deux modes distincts de fonctionnement: le mode liste et le mode générateur. Le mode liste s’appuie sur trois listes de noms de répertoires, fichiers et extension commune. Sur cette base, il essaie de manière exhaustive les différentes listes sur la cible.

Exemple:

Pour utiliser le module fuzz, entrez l’url que vous voulez analyser ensuite cliquez sur « OK ». Apres quelques minutes, webshag récupère le chemin des répertoires hébergé dans le serveur avec le type d’accès.
Par exemple dans cette analyse, j’ai pu trouver des dossiers importants sans protection par htaccess(comme le dossier include et lib ).