关于汤青松:Rad爬虫结合W13Scan扫描器挖掘漏洞

37次阅读

共计 1563 个字符,预计需要花费 4 分钟才能阅读完成。

一、背景

这几天始终在钻研 W13Scan 破绽扫描器,因为对 Python 不是太相熟,所以进度有点慢,始终没看懂怎么将代理申请的数据转发到扫描队列中去,决定先相熟相熟这个性能再说;Rad 爬虫最近比拟火,于是就是就抉择它了

W13scan 是基于 Python3 的一款开源的 Web 破绽发现工具, 它反对被动扫描模式和被动扫描模式,能运行在 Windows、Linux、Mac 上。

二、搭建靶场

在扫描之前咱们须要筹备一个靶场零碎,这里我抉择的是 permeate 浸透测试零碎,搭建办法在之前的文章曾经写过了,这里就不再从新赘述,文章地址:
https://segmentfault.com/a/11…,这里有几条要害的命令

搭建一个 Mysql 数据库,执行命令如下

docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6

搭建 permeate,执行命令如下

docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest

启动 nginx 和 php-fpm,执行命令如下

docker exec permeate_test zsh -c "php /root/start.php"

下面的命令执行结束之后,咱们就能够拜访靶场零碎了,关上的网址为

http://youIp:8888/index.php

应用浏览器拜访的界面如下图所示

在上图中能够看到曾经显示了区块和板块,阐明搭建胜利,如果没有显示区块,有可能是数据库地址填写的不对,认真看看装置文章就好了。

三、启动代理

接下来咱们须要把 W13Scan 应用代理服务模式启动,启动的命令如下所示

python3 W13SCAN/w13scan.py -s 0.0.0.0:7777

命令执行结束之后,命令窗口会返回如下图所示信息

在上图中咱们能够看到服务曾经启动了,并提醒扫描后果会寄存在当前目录下的 ./W13SCAN/output/12_03_2020/ 目录中,咱们暂且晓得有这样一个目录即可。

四、启动爬虫

接下来我就须要将我的申请都转发到 W13Scan 破绽扫描器中,因为我是不晓得 permeate 浸透测试零碎有多少个页面的,而且人工去找速度慢不说,也不太事实;

为了疾速排查整个站点的平安状况,所以用上了 RAD 爬虫去抓取整个网站的链接,同时将他的代理地址设置 W13Scan 的代理服务地址,这样就相当于让让 W13Scan 扫描器去扫描了整个站点。

启动 rad 爬虫并设置代理地址的命令如下所示

.\rad_windows_amd64.exe -t http://192.168.152.135:8888/home/index.php   --http-proxy  127.0.0.1:7777

执行 RAD 爬虫命令之后,窗口返回的后果如下图所示

在命令执行窗口中咱们能够看到 RAD 爬虫曾经抓取到了局部的链接地址,阐明咱们的命令是正确的,晚一点再去 ./W13SCAN/output/12_03_2020/ 目录中查看扫描后果就好了

如果不想应用 rad 爬虫,也能够把浏览器的代理地址设置为127.0.0.1:7777,而后本人去点击一些页面,这样就能够对你正在浏览的网站进行安全漏洞扫描,这里我就不必浏览器演示了;

五、查看后果

扫描一段时间之后,在 W13Scan 扫描器的执行窗口中,我也看到扫描到安全漏洞的提醒,但比拟简要。

这里我间接去查看 w13scan 扫描器的扫描后果,关上扫描后果的执行文件如下所示

在上图中咱们能够看到,扫描到了 9 个破绽,别离有 XSS、JS 文件敏感内容匹配、.git 泄露等类型。

有了这个 W13Scan 咱们很多时候能够躺着去挖洞了,^_^


作者: 汤青松

日期:2020-12-04

正文完
 0