WAPITI - LittlePlantXD/CyberGamer GitHub Wiki

Guia Simplificado do Wapiti

1. O que é o Wapiti?

O Wapiti é uma ferramenta de linha de comando para escanear sites ou aplicações web em busca de vulnerabilidades. Ele realiza crawling (descobrindo páginas e entradas de dados) e depois testa essas entradas em busca de falhas.

2. Para que serve o Wapiti?

Detecta diversas vulnerabilidades, incluindo:

  • XSS (Cross-Site Scripting)
  • SQL Injection
  • File Disclosure/Inclusion
  • Command Execution
  • CRLF Injection
  • Outras falhas comuns

3. Como usar o Wapiti?

a) Escanear um site e gerar relatório

wapiti -u URL_DO_ALVO -o DIRETORIO_DO_RELATORIO
  • -u: URL alvo (base do site a escanear).
  • -o: Diretório de saída onde será salvo o relatório.

Exemplo:

wapiti -u http://testphp.vulnweb.com -o ./relatorio_wapiti_testphp

4. Como entender o resultado

  • No terminal: Você verá o progresso do scan.
  • Relatório HTML: Após finalizar, será criado um diretório com um index.html (ex: relatorio_wapiti_testphp/index.html).

Para visualizar:

  1. Transfira o arquivo HTML da VM para seu computador principal.
  2. Ou abra diretamente em um navegador dentro da VM (caso ela tenha GUI).

5. Avisos Importantes

  • Permissão: Use apenas em sites que você tem autorização.
  • Demorado: Pode levar tempo.
  • Intrusivo: Pode acionar sistemas de segurança (WAF/IDS).
  • Falsos Positivos: Sempre confirme manualmente as vulnerabilidades encontradas.

Comando recomendado para testes:

wapiti -u http://testphp.vulnweb.com -o ./relatorio_wapiti_testphp

Esse comando iniciará o processo completo de varredura e geração de relatório HTML.