
uniscan
Fase(s):
Principal: Descubrimiento.
Secundaria: N/A.
Descripción:
Es una herramienta que ayuda a identificar vulnerabilidades de tipo Remote and Local File Include y Command Execution una aplicación Web.
Objetivo:
- Identificar de una manera rápida vulnerabilidades asociadas al manejo de archivos dentro del aplicativo así como la ejecución remota de comandos.
Funcionalidades:
Tecnologías soportadas: Aplicaciones Web (HTTP, HTTPS).
Modo de ejecución: Activo.
Identificar vulnerabilidades:
- Identifica vulnerabilidad como: Remote and Local File Include y Command Execution.
Reportes:
Resultados exportables: ✔
- Genera un reporte en formato HTML que incluye la información que obtenida en el escaneo de vulnerabilidades.
Uso básico:
Realizar un escaneo de vulnerabilidades. La siguiente instrucción inicia el escaneo de vulnerabilidades en una aplicación Web.
./uniscan.pl -u [URL] -dgje
Dónde:
- URL: URL de la aplicación Web.
- -d: Escaneo dinámico.
- -g: información de la aplicación Web.
- -j: información del servidor.
- -e: búsqueda de archivos robot.txt y sitemap.xml.
La herramienta mostrara el resúmen del escaneo a ejecutar.
####################################
# Uniscan project #
# http://uniscan.sourceforge.net/ #
####################################
V. 6.2
Scan date: 25-10-2013 10:55:27
===============================================================
| Domain: http://localhost/miaplicacion/
| Server: Apache/2.2.22 (Ubuntu)
| IP: 127.0.0.1
===============================================================
Conforme avanza la ejecución del escaneo, la herramienta muestra los resultados obtenidos:
===============================================================
| ERROR INFORMATION
|
| 404 Not Found Not Found The requested URL /4G7+F({oIWzCj"QoMgo was not found on this server.
Apache/2.2.22 (Ubuntu) Server at localhost Port 80
| 400 Bad Request Bad Request Your browser sent a request that this server could not understand.
Apache/2.2.22 (Ubuntu) Server at localhost Port 80
===============================================================
Cuando encuentra alguna vulnerabilidad, presenta el tipo y el payload utilizado:
| Backup Files:
| [+] CODE: 200 URL: http://localhost/miaplicacion/adt_ur.html~
|
|
| Blind SQL Injection:
|
|
| Local File Include:
| [+] Vul [LFI] http://localhost/miaplicacion/infof.php
| PHP CGI Argument Injection: &buttonSend=123&txt005=../../../../../../../../../../etc/passwd
| [+] Vul [LFI] http://localhost/miaplicacion/infof.php
| PHP CGI Argument Injection: &buttonSend=123&txt005=//../../../../../../../../etc/passw
Remote File Include:
|
|
| SQL Injection:
|
|
| Cross-Site Scripting (XSS):
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=<script>alert('XSS')</script>&buttonSend=123&oculto=123
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=
![]()
&buttonSend=123&oculto=123
| [+] Vul [XSS] http://localhost/miaplicacion/viewTxt.php
| Post data: &txt001=<link rel="stylesheet" href="javascript:alert('XSS');">&buttonSend=123&oculto=123
Finalmente, muestra información de finalización del escaneo y el archivo en donde guarda el reporte:
===============================================================
Scan end date: 25-10-2013 10:57:11
HTML report saved in: report/localhost.html
Ejemplo de reporte en formato HTML:

Referencias:
Liga: http://uniscan.sourceforge.net/index.html
Autor (es): Douglas Poerschke Rocha
Contacto: No disponible
Licencia: GNU General Public License version 3.0 (GPLv3)