YAWAST — инструмент для сбора информации веб-приложений
YAWAST — это набор инструментов для тестирования на проникновение веб-приложений, который может выполнять сбор информации и основные задачи по оценке уязвимостей(неверной или нарушенной конфигурации), связанные с TLS/SSL, файлами, каталогами и заголовками. Что касается SSL/TLS, инструмент собирает такую информацию, как:
- сведения о сертификате;
- поддерживаемые шифры;
- запись DNS CAA.
Проблемы SSL, обнаруженные YAWAST, включают:
- сертификаты с истекшим сроком действия;
- самоподписанные сертификаты;
- проблемы подписи MD5;
- проблемы подписей SHA1;
- слабые комплекты шифров;
- SWEET32.
Тесты по сбору информации позволяют YAWAST находить:
- информацию о заголовков;
- информацию о сервере;
- данные CMS;
- информация о модулях OpenSSL и т.д.
YAWAST проверяет, включены ли заголовки HTTP в веб-приложении. Некоторые примеры заголовков включают:
- заголовок X-Powered-By;
- заголовок X-Runtime;
- заголовок X-Frame-Options;
- заголовок Content-Security-Policy;
- заголовок защиты X-XSS.
Определенная информация DNS, такая как IP-адреса, TXT-запись, MX-запись, NS-запись, CAA-запись и информация о поддоменах, также собирается с помощью инструментария YAWAST.
Установка инструмента YAWAST
Для набора инструментов YAWAST необходима установка пакета Ruby 2.2+. Инструмент поддерживает Linux, Windows и MAC OSX. В ОС Linux YAWAST можно установить с помощью следующей команды.
gem install yawast

Все необходимые пакеты автоматически устанавливаются для корректной работы.
Как работает YAWAST
Для того, чтобы запустить YAWAST в режиме сканирования необходимо выполнить следующую команду.
yawast scan <target url here>
Приведенная выше команда запускает инструмент для сбора информации и оценки уязвимостей за один сеанс. Информация обозначается символом «I», а уязвимости(и ошибки конфигурации) — символом «W». Например, на следующем снимке экрана показана информация заголовка целевого веб-приложения вместе с неверными настройками, определенными инструментарием YAWAST.

Аналогичным образом информация о файлах cookie представлена в следующем формате.

Помимо стандартного сканирования, есть возможность применить пользовательские параметры для улучшения процесса сканирования. Например, можно применить параметр dns в следующем формате, чтобы искать только информацию DNS.
yawast dns <target url here>

Аналогично, есть возможность использовать параметры head, ssl и cms, чтобы ограничить процесс сканирования информацией Header, SSL и CMS соответственно. Полный список параметров и справочный материал можно просмотреть с помощью команды help.
Подведем итоги
Инструмент YAWAST способен собирать информацию и обнаруживать основные ошибки конфигурации в веб-приложениях. Советуем расширить данный инструмент для более детального описания уязвимостей, а также большего функционала.