Scanner de vulnerabilidades web que crawlea o site e testa várias falhas de segurança automaticamente.
- SQL Injection - todas as variantes principais
- XSS - reflected e stored
- Command Injection - injeção de comandos OS
- Path Traversal - directory traversal
- LDAP Injection - injeção em queries LDAP
- Headers de Segurança - verifica se estão configurados
- Arquivos Sensíveis - backup files, .env, config files
- Directory Listing - diretórios com listagem habilitada
- SSL/TLS - problemas no certificado
- Métodos HTTP - métodos perigosos habilitados
Scan básico:
ruby vulnerability_scanner.rb https://exemplo.comScan mais profundo:
ruby vulnerability_scanner.rb -d 3 -v https://exemplo.comCom relatório completo:
ruby vulnerability_scanner.rb -d 2 -v -o relatorio.json https://exemplo.comScan customizado:
ruby vulnerability_scanner.rb -d 3 -t 15 -T 5 --user-agent "Meu Scanner" https://exemplo.com-d- profundidade de crawling (padrão: 2)-t- timeout em segundos (padrão: 10)-T- número de threads (padrão: 10)--user-agent- user agent customizado-v- modo verboso (mostra tudo que está fazendo)-o- salvar relatório em JSON
🔍 Iniciando scan de vulnerabilidades web
🎯 Alvo: https://exemplo.com
📊 Profundidade máxima: 2
------------------------------------------------------------
🕵️ Fase 1: Reconhecimento e fingerprinting
🔒 Analisando headers de segurança...
❌ X-Frame-Options: AUSENTE
❌ Content-Security-Policy: AUSENTE
🔍 Detectando tecnologias...
🎯 Detectado: Apache via Server
🔎 Fase 2: Descoberta de conteúdo
🕷️ Crawling: https://exemplo.com
🕷️ Crawling: https://exemplo.com/admin
🛡️ Fase 3: Análise de vulnerabilidades
🧪 Testando formulário: https://exemplo.com/login
🚨 Possível sql_injection: ' OR '1'='1
⚡ Fase 4: Testes específicos
💾 Testando arquivos de backup...
🚨 Arquivo exposto: backup.sql
📁 Testando directory listing...
📂 Directory listing: uploads/
================================================================================
🛡️ RELATÓRIO DE VULNERABILIDADES WEB
================================================================================
🎯 Alvo: https://exemplo.com
📊 URLs analisadas: 15
📝 Formulários encontrados: 3
🚨 Vulnerabilidades encontradas: 8
📊 VULNERABILIDADES POR SEVERIDADE:
CRITICAL: 2
HIGH: 3
MEDIUM: 3
🚨 VULNERABILIDADES CRÍTICAS E ALTAS:
1. SQL_INJECTION
Severidade: CRITICAL
Local: https://exemplo.com/login
Payload: ' OR '1'='1
2. SENSITIVE_FILE_EXPOSURE
Severidade: HIGH
Local: https://exemplo.com/backup.sql
USE APENAS EM SITES SEUS OU COM PERMISSÃO EXPLÍCITA
Este scanner pode:
- Gerar muito tráfego
- Ser detectado por WAFs
- Violar termos de serviço
- Causar problemas legais se usado incorretamente
Use responsavelmente para:
- Testes de penetração autorizados
- Auditoria de segurança própria
- Ambiente de desenvolvimento/teste
Ruby 2.7+