WebCopilot est un outil d’automatisation conçu pour l’énumération des sous-domaines et la détection de vulnérabilités sur des sites web.

Fonctionnalités de WebCopilot

Énumération de sous-domaines : Utilise plusieurs outils (comme assetfinder, sublist3r, subfinder, amass, etc.) pour trouver les sous-domaines d’un domaine cible.

Énumération active de sous-domaines : Utilise gobuster et amass pour identifier des sous-domaines supplémentaires.

Extraction de titres et capture d’écrans des sous-domaines actifs : Effectué avec aquatone et httpx.

Exploration des points de terminaison : Utilise waybackurls et gauplus pour trouver des points de terminaison et les filtre avec des modèles gf pour identifier les paramètres XSS, SQLi, SSRF, etc.

Recherche de vulnérabilités : Utilise divers outils open-source (comme dalfox, nuclei, sqlmap, etc.) pour rechercher des vulnérabilités sur les sous-domaines.

Utilisation

Commande de base : webcopilot -d <target> pour lancer une analyse complète sur le domaine cible.
Options supplémentaires :
-o : Spécifie un répertoire pour enregistrer les sorties.
-t : Définit le nombre de threads pour l’analyse.
-b : Utilise un serveur spécifique pour les tests de XSS aveugle.
-x : Exclut certains domaines de l’analyse.
-s : Effectue uniquement l’énumération des sous-domaines.

Installation

Nécessite git pour l’installation.

Commande d’installation : git clone https://github.com/h4r5h1t/webcopilot && cd webcopilot/ && chmod +x webcopilot install.sh && mv webcopilot /usr/bin/ && ./install.sh.

(Attention de vérifier la non présence de code malicieux et d’être sur une machine dédiée au pentest)

Exemple d’utilisation

Pour scanner bugcrowd.com : webcopilot -d bugcrowd.com

Pour enregistrer les résultats dans un dossier spécifique : webcopilot -d bugcrowd.com -o bugcrowd

Avertissement ! Cet outil doit être utilisé avec prudence et de manière responsable.

WebCopilot est un outil puissant pour les professionnels de la sécurité informatique et les chercheurs en bug bounty, facilitant l’identification et l’analyse de vulnérabilités sur des sites web.