WebCopilot es una potente herramienta de automatización diseñada para la eficiente enumeración de subdominios y el escaneo de vulnerabilidades.
Aprovechando una combinación de herramientas de código abierto, este script ofrece un enfoque integral para identificar y abordar posibles problemas de seguridad dentro de un dominio objetivo.
En este artículo, exploraremos las características, el uso y la instalación de WebCopilot, proporcionando una guía detallada para profesionales de la seguridad y entusiastas.
Características
Enumeración de Subdominios
WebCopilot utiliza varias herramientas como assetfinder, sublist3r, subfinder, amass, findomain, y más para enumerar exhaustivamente los subdominios asociados al dominio objetivo.
Enumeración Activa de Subdominios
Utilizando gobuster y amass de listas de palabras SecLists/DNS, el script identifica activamente subdominios en vivo, filtrando los inactivos con dnsx.
Rastreo y Filtrado de Puntos finales
La herramienta utiliza gauplus y waybackurls para rastrear todos los puntos finales de los subdominios dados. Luego, emplea patrones gf para filtrar posibles parámetros de seguridad, como XSS, LFI, SSRF, SQLi, redirección abierta y RCE.
Escaneo de Vulnerabilidades
WebCopilot ejecuta diversas herramientas de código abierto como kxss, dalfox, openredirex, nuclei, sqlmap, etc., para buscar vulnerabilidades en los parámetros identificados. Los resultados se organizan ordenadamente y se guardan en un directorio especificado.
Uso
Usage:
webcopilot -d <target>
webcopilot -d <target> -s
webcopilot [-d target] [-o output destination] [-t threads] [-b blind server URL] [-x exclude domains]
La herramienta es fácil de usar, con una variedad de opciones disponibles:
- -d: Especifica el dominio objetivo (obligatorio).
- -o: Establece el directorio de salida (predeterminado: domain.com).
- -t: Define el número de hilos para un escaneo más rápido (predeterminado: 100).
- -b: Incluye una URL de servidor ciego para BXSS (predeterminado: Falso).
- -x: Excluye dominios especificados que están fuera del alcance (predeterminado: Falso).
- -s: Ejecuta solo la enumeración de subdominios (predeterminado: Falso).
- -h: Muestra el mensaje de ayuda.
Ejemplo:
webcopilot -d domain.com -o domain -t 333 -x exclude.txt -b testServer.xss
Use https://xsshunter.com/ or https://interact.projectdiscovery.io/ to get your server
Instalación de WebCopilot
Para instalar WebCopilot, asegúrese de tener git instalado y ejecute el siguiente comando como root:
git clone https://github.com/h4r5h1t/webcopilot && cd webcopilot/ && chmod +x webcopilot install.sh && mv webcopilot /usr/bin/ && ./install.sh
Herramientas Utilizadas
WebCopilot depende de una variedad de herramientas para su funcionalidad, incluyendo SubFinder • Sublist3r • Findomain • gf • OpenRedireX • dnsx • sqlmap • gobuster • assetfinder • httpx • kxss • qsreplace • Nuclei • dalfox • anew • jq • aquatone • urldedupe • Amass • gauplus • waybackurls • crlfuzz
Conclusión
En conclusión, WebCopilot se presenta como una herramienta de automatización robusta, simplificando el proceso de enumeración de subdominios y escaneo de vulnerabilidades.
Los profesionales de la seguridad pueden aprovechar sus características para identificar y abordar eficientemente posibles amenazas. Recuerde que WebCopilot debe usarse de manera responsable, y los usuarios son responsables de sus acciones.