Arachni, scanner de vulnérabilités Web

Arachni est un scanner de vulnérabilités automatisé Open-Source créé par Tasos Laskos. Il propose un environnement stable, la génération de rapports et offre la possibilité d’écrire des plugins facilement et rapidement.

Site officiel : http://arachni.segfault.gr/news

Fonctionnalités

General :

  • Support cookie-jar ;
  • Support SSL ;
  • Support de proxy (SOCKS4, SOCKS4A, SOCKS5, HTTP) + authentification ;
  • Spoofing du user agent ;
  • Utilisation via une interface Web et/ou en ligne de commande ;
  • Possibilité de dispatcher la couche serveur de l’application permettant des scans parallèles, de la répartition de charge, etc.
  • Pause/reprise possible ;
  • etc.

Crawler :

  • Filtres sur des pages redondantes ;
  • Possibilité de définir des URL à inclure ou exclure lors du scan ;
  • Limite de redirection et de lien ajustable ;
  • etc.

Module :

  • Audit : SQLi, BSQLi, CSRF, XSS, injection LDAP, Path Traversal, LFI/RFI… ;
  • Etc.

Rapport :

  • Génération de rapports automatisés ;
  • Etc.

Plug-in :

  • Permet d’étendre les fonctionnalités d’arachni ;
  • Plugins disponibles : proxy passif, autologin, attaque par dictionnaire sur des authents HTTP, analyseur de WAF, etc.

Installation

Testé sous BT5

Pour lancer arachni :

$arachni_web_autostart

L’interface Web est disponible à l’adresse suivante :

http://127.0.0.1:4567/

Il reste cependant possible d’utiliser le scanner en ligne de commande dont voici la page de documentation officiel :

https://github.com/Zapotek/arachni/wiki/Command-line-user-interface

Exemple de ligne de commande :

$arachni –mods=xss http://localhost/ –exclude=formulaire

Elle permet de scanner les vulnérabilités XSS sur un site local en excluant le mot formulaire de l’URL (lors du crawling).

Utilisation

Il est nécessaire de configurer le dispatcher en cliquant sur celui par défaut. Ce dernier permet de lancer des scans sur différentes instances (également sur d’autres postes).

Une fois cette étape effectuée, le scan d’un site Web peut être lancé. Il est cependant utile de regarder les différents onglets disponibles :

Start a scan :

Permet de lancer son scan en insérant l’URL/l’adresse IP.

Modules :

Permet de sélectionner les modules qui seront utilisés durant la phase de scan.

Plugins :

Plugins permettant d’étendre certaines fonctionnalités de l’outil. Pour exemple, la fonction auto-login se situe dans cette section.

Settings :

Onglet permettant de configurer différentes options telles :

  • Auditer les formulaires ;
  • Auditer les cookies ;
  • Auditer les cookies ;
  • Exclure certaines URLS ;
  • Configurer le nombre de requêtes HTTP ;
  • Utilisation d’un cookie spécifique ;
  • Etc.

Report :

Liste des scans effectués en incluant les rapports sous différents formats (Metareport, format Arachni Framework, Text, XML, HTML).

Add-ons :

Permet d’activer les add-ons permettant d’améliorer les fonctionnalités de la WebUI.

Dispatcher :

Liste des dispatchers et leur charge mémoire.

Log :

Log des scans lancés, des rapports générés, etc.

Exemple de sortie

Summary :

Graphiques des vulnérabilités classés par types :

Issues :

Résultat détaillé des vulnérabilités contenant :

  • Nom du module ;
  • Variable affectée ;
  • URL affectée ;
  • Type d’élément HTML ;
  • CWE ;
  • CVSSV2 ;
  • Descriptif de la vulnérabilité ;
  • Eléments de corrections ;
  • Références : Wikipedia, OWASP, SecuriTeam… ;
  • Etc.

Plugin results :

Informations complémentaires sur les plugins utilisés + healthmap.

Sitemaps :

Liste des URLs testées durant le scan.

Configuration :

Détail de la configuration utilisée lors du scan.

N’hésitez pas à faire des retours sur la pertinence des découvertes de vulnérabilités de l’outil ;-)

Pour information complémentaire, voici un article récent et assez intéressant sur le comparatif de plusieurs scanners de vulnérabilités payants et Open-Source :

http://sectooladdict.blogspot.com/2011/08/commercial-web-application-scanner.html

Mode vacances 2 semaines \o/

3 Responses to "Arachni, scanner de vulnérabilités Web"

Laissez un commentaire

Powered by sweetCaptcha