Skip to content

IamXeoth/vulnerability-scanner

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Web Vulnerability Scanner

Scanner de vulnerabilidades web que crawlea o site e testa várias falhas de segurança automaticamente.

O que testa

  • SQL Injection - todas as variantes principais
  • XSS - reflected e stored
  • Command Injection - injeção de comandos OS
  • Path Traversal - directory traversal
  • LDAP Injection - injeção em queries LDAP
  • Headers de Segurança - verifica se estão configurados
  • Arquivos Sensíveis - backup files, .env, config files
  • Directory Listing - diretórios com listagem habilitada
  • SSL/TLS - problemas no certificado
  • Métodos HTTP - métodos perigosos habilitados

Como usar

Scan básico:

ruby vulnerability_scanner.rb https://exemplo.com

Scan mais profundo:

ruby vulnerability_scanner.rb -d 3 -v https://exemplo.com

Com relatório completo:

ruby vulnerability_scanner.rb -d 2 -v -o relatorio.json https://exemplo.com

Scan customizado:

ruby vulnerability_scanner.rb -d 3 -t 15 -T 5 --user-agent "Meu Scanner" https://exemplo.com

Opções

  • -d - profundidade de crawling (padrão: 2)
  • -t - timeout em segundos (padrão: 10)
  • -T - número de threads (padrão: 10)
  • --user-agent - user agent customizado
  • -v - modo verboso (mostra tudo que está fazendo)
  • -o - salvar relatório em JSON

Exemplo do que aparece

🔍 Iniciando scan de vulnerabilidades web
🎯 Alvo: https://exemplo.com
📊 Profundidade máxima: 2
------------------------------------------------------------
🕵️  Fase 1: Reconhecimento e fingerprinting
🔒 Analisando headers de segurança...
  ❌ X-Frame-Options: AUSENTE
  ❌ Content-Security-Policy: AUSENTE
🔍 Detectando tecnologias...
  🎯 Detectado: Apache via Server

🔎 Fase 2: Descoberta de conteúdo
🕷️  Crawling: https://exemplo.com
🕷️  Crawling: https://exemplo.com/admin

🛡️  Fase 3: Análise de vulnerabilidades
🧪 Testando formulário: https://exemplo.com/login
  🚨 Possível sql_injection: ' OR '1'='1

⚡ Fase 4: Testes específicos
💾 Testando arquivos de backup...
  🚨 Arquivo exposto: backup.sql
📁 Testando directory listing...
  📂 Directory listing: uploads/

================================================================================
🛡️  RELATÓRIO DE VULNERABILIDADES WEB
================================================================================
🎯 Alvo: https://exemplo.com
📊 URLs analisadas: 15
📝 Formulários encontrados: 3
🚨 Vulnerabilidades encontradas: 8

📊 VULNERABILIDADES POR SEVERIDADE:
   CRITICAL: 2
   HIGH: 3
   MEDIUM: 3

🚨 VULNERABILIDADES CRÍTICAS E ALTAS:

1. SQL_INJECTION
   Severidade: CRITICAL
   Local: https://exemplo.com/login
   Payload: ' OR '1'='1

2. SENSITIVE_FILE_EXPOSURE
   Severidade: HIGH
   Local: https://exemplo.com/backup.sql

⚠️ AVISO IMPORTANTE

USE APENAS EM SITES SEUS OU COM PERMISSÃO EXPLÍCITA

Este scanner pode:

  • Gerar muito tráfego
  • Ser detectado por WAFs
  • Violar termos de serviço
  • Causar problemas legais se usado incorretamente

Use responsavelmente para:

  • Testes de penetração autorizados
  • Auditoria de segurança própria
  • Ambiente de desenvolvimento/teste

Requisitos

Ruby 2.7+

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages