┌──────────────────────────────────────────────────────┐
│ │
│ ██████╗ ███████╗ ██████╗ ██╗ ██████╗ █████╗ ██╗ │
│ ██╔══██╗██╔════╝ ██╔══██╗██║██╔══██╗██╔══██╗██║ │
│ ██████╔╝█████╗ ██████╔╝██║██║ ██║███████║██║ │
│ ██╔═══╝ ██╔══╝ ██╔══██╗██║██║ ██║██╔══██║╚═╝ │
│ ██║ ███████╗██████╔╝██║██████╔╝██║ ██║██╗ │
│ ╚═╝ ╚══════╝╚═════╝ ╚═╝╚═════╝ ╚═╝ ╚═╝╚═╝ │
│ │
│ offensive web scanner v1.1.0 · by theoffsecgirl │
└──────────────────────────────────────────────────────┘
Escáner ofensivo web escrito en Python que combina crawling, detección de XSS, inyección SQL, análisis de cabeceras de seguridad y detección de WAF con bypass por proveedor. Pensado para bug bounty y pentesting web.
- Crawling de la aplicación objetivo
- Detección de XSS reflected (GET y formularios)
- Detección de SQLi GET y POST en formularios
- Análisis de cabeceras de seguridad (6 cabeceras)
- Detección de WAF y bypass por proveedor (
--waf-xss) - Exportación de resultados a JSON
git clone https://github.com/theoffsecgirl/webxray.git
cd webxray
pip install -r requirements.txt# Escaneo básico
python3 webxray.py -u https://example.com
# Profundidad de crawling
python3 webxray.py -u https://example.com -d 2
# Con bypass WAF
python3 webxray.py -u https://example.com --waf-xss
# Exportar resultados
python3 webxray.py -u https://example.com --json-output resultados.json
# Ver versión
python3 webxray.py --version-u, --url URL objetivo
-d, --depth Profundidad de crawling (default: 1)
--no-xss Omitir XSS
--no-sqli Omitir SQLi
--no-headers Omitir cabeceras
--waf-xss Modo WAF + XSS avanzado (requiere wafw00f)
-t, --timeout Timeout en segundos (default: 10)
--json-output Guardar resultados en JSON
--version Muestra la versión
Solo para bug bounty, laboratorios y auditorías autorizadas.
MIT · theoffsecgirl