Principal: Explotación.
Secundaria: N/A.
Es una herramienta que utiliza las técnicas de “fuerza bruta” con en combinación con Fuzzing. Facilita realizar explotación por fuerza bruta de uno o varios parámetros de los métodos GET y POST y también de las cabeceras que se envían en las peticiones HTTP.
Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).
Modo de ejecución: Activo.
Explotar vulnerabilidades de aplicaciones Web utilizando la técnica Fuzzing.
Reportes:
Resultados exportables: X
Realizar un ataque de fuerza bruta para obtener contraseña de usuario. Iniciar WebSlayer desde el menú de aplicaciones y proporcionar la siguiente información.
Para identificar el parámetro que será objeto de la prueba, se le asigna el identificador FUZZ, o FUZ2Z en caso de ser dos parámetros a probar.
Una vez que se proporcionan los datos requeridos, presione el botón Start attack que iniciará el ataque de fuerza bruta. En la barra des estatus de la pestaña Attack results se mostrará el progreso de las palabras que han sido probadas y las que restan por usar.
Cuando la ejecución de la prueba termina se mostrará en la barra inferior el mensaje Attack finished OK.
El detalle de los resultados obtenidos se mostrará por cada palabra de la lista de palabras. En los resultados se identifica el cambio de URL con aquella combinación de credenciales válidas, lo que indica fue posible acceder al aplicativo.
En la pestaña Logs la herramienta proporciona información acerca del ataque realizado: hora de inicio y fin, lista de palabras utilizada, URL atacada, entre otra información.
Liga: https://www.owasp.org/index.php/Category:OWASP_Webslayer_Project
Autor (es): Christian Martorella
Contacto: owasp-Webslayer-project [at] lists.owasp.org
Licencia: GPL v 2.0.