| WSFUZZER Fuzzing Penetration Testing Tool gebruikt tegen HTTP Soap Based Web Services |
Download nu |
WSFUZZER Rangschikking & Samenvatting
- Naam uitgever:
- Andres Andreu
- Besturingssystemen:
- Mac OS X
WSFUZZER Tags
WSFUZZER Beschrijving
Fuzzing Penetration Testing Tool gebruikt tegen op HTTP Soap gebaseerde webservices WSFUZZER is een fuzzing penetratietesttool dat wordt gebruikt tegen op HTTP Soap gebaseerde webservices. WSFUZZER is in staat om tal van aspecten (XML-parser, invoervalidatie, enz.) Van het SOAP-doel te testen. In de huidige versie HTTP-gebaseerde zeepdiensten zijn het hoofddoel. Deze tool is gemaakt op basis van, en om te automatiseren, sommige real-world handmatige zeeppen testen. WSFUZZER is niet bedoeld als vervanging voor solide handmatige menselijke analyse. Bekijk de WSFUZZER als een hulpmiddel voor Augment-analyse uitgevoerd door competente en goed geïnformeerde professionals. Webservices zijn niet triviaal in de natuur, dus de expertise op dit gebied is een must voor de juiste pentesting.Warning: WSFUZZER mag alleen worden gebruikt tegen doelen die toestemming hebben getest die moet worden getest. Hier zijn enkele belangrijke kenmerken van "WSFUZZER": · Pen test een HTTP SOAP-webservice op basis van geldige WSDL, bekende Good XML-payload of een geldig eindpunt en naamruimte. · Het kan proberen WSDL op intelligente wijze te detecteren voor een bepaald doelwit. · Inclusief een eenvoudige TCP-poortscanner. · WSFUZZER heeft de mogelijkheid om methoden met meerdere parameters te fuzzelen. Er zijn 2 modi aan aanvallen / fuzzing: "individueel" en "gelijktijdig". Elke parameter wordt ofwel afgehandeld als een unieke entiteit (individuele modus) en kan ofwel worden aangevallen of alleen gelaten, of meerdere parameters worden tegelijkertijd aangevallen (vandaar de naam - gelijktijdige modus) met een bepaalde gegevensset. · De fuzz-generatie (aanvalsstrings) bestaat uit een combinatie van een woordenboekbestand, enkele optionele dynamische grote injectiepatronen en enkele optionele methodespecifieke aanvallen, waaronder geautomatiseerde XXE en WSSE-aanvalsgeneratie. · De tool biedt ook de mogelijkheid om enkele ID's-ontwijkingstechnieken te gebruiken die zorgt voor een krachtige beveiligingsinfrastructuur (IDS / IPS) -varing. · Een tijdsmeting van elke ronde trip tussen verzoek en reactie wordt nu verstrekt aan mogelijk steun in resultatenanalyse. · Voor elk gegeven programma worden de gegenereerde aanvalsvectoren opgeslagen op een XML-bestand. Het XML-bestand wordt XXX genoemd en bevindt zich in dezelfde map waarin het resultaten van het resultaten HTML is opgeslagen. Een eerder gegenereerd XML-bestand van aanvalsvectoren kan worden gebruikt in plaats van de woordenboek / geautomatiseerde combo. Dit is omwille van de herhaalbaarheid wanneer dezelfde vectoren steeds opnieuw moeten worden gebruikt.
WSFUZZER Gerelateerde software