一个渗透测试的信息披露阶段的远程安全扫描器
目前的功能
-s -代表标准,一套标准的测试,包括:目录索引测试,抢夺旗帜,语言检测(应该是显而易见的),robots.txt的响应测试,200(某些服务器发送REQ为每200 OK), thumbs.db
-auth - 登录页面看起来与一些最常见的登录文件,并显示目录和管理控制台的列表。
-CP - 扫描与庞大的插件显示目录列表。
-I - 有趣的字符串搜索的响应
-WS - 寻找托管供应商,博客服务,指纹的favicon,和CMS的版本信息,如网络服务
-ninja - A light weight and undetectable scan that uses bits and peaces from other scans
-R - 可使用HTTP范围头,使扫描速度更快
-Shadow - 使用Google缓存,而不是请求目标主机
-Sd - 枚举子域名
-Db - Bruteforce Directories with the big dirbuster Database
-proxy - send all http reqs via a proxy. example: 255.255.255.254:8080
-E - 运行所有的扫描工具
web-sorrow also has false positives checking on most of it's requests (虽然精度相当准确,但并不是完美的)
如下示例 :
basic: perl Wsorrow.pl -host scanme.nmap.org -S
stealthy: perl Wsorrow.pl -host scanme.nmap.org -ninja -proxy 190.145.74.10:3128
scan for login pages: perl Wsorrow.pl -host 192.168.1.1 -auth
CMS intense scan: perl Wsorrow.pl -host 192.168.1.1 -Ws -Cp all -I
most intense scan possible: perl Wsorrow.pl -host 192.168.1.1 -e
dump http headers: perl headerDump.pl
Check if host is alive: perl hdt.pl -host 192.168.1.1