一、背景
这几天始终在钻研 W13Scan
破绽扫描器,因为对 Python
不是太相熟,所以进度有点慢,始终没看懂怎么将代理申请的数据转发到扫描队列中去,决定先相熟相熟这个性能再说;Rad 爬虫最近比拟火,于是就是就抉择它了
W13scan 是基于 Python3 的一款开源的 Web 破绽发现工具, 它反对被动扫描模式和被动扫描模式,能运行在 Windows、Linux、Mac 上。
二、搭建靶场
在扫描之前咱们须要筹备一个靶场零碎,这里我抉择的是 permeate
浸透测试零碎,搭建办法在之前的文章曾经写过了,这里就不再从新赘述,文章地址:
https://segmentfault.com/a/11…,这里有几条要害的命令
搭建一个 Mysql 数据库,执行命令如下
docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6
搭建 permeate,执行命令如下
docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest
启动 nginx 和 php-fpm,执行命令如下
docker exec permeate_test zsh -c "php /root/start.php"
下面的命令执行结束之后,咱们就能够拜访靶场零碎了,关上的网址为
http://youIp:8888/index.php
应用浏览器拜访的界面如下图所示
在上图中能够看到曾经显示了区块和板块,阐明搭建胜利,如果没有显示区块,有可能是数据库地址填写的不对,认真看看装置文章就好了。
三、启动代理
接下来咱们须要把 W13Scan
应用代理服务模式启动,启动的命令如下所示
python3 W13SCAN/w13scan.py -s 0.0.0.0:7777
命令执行结束之后,命令窗口会返回如下图所示信息
在上图中咱们能够看到服务曾经启动了,并提醒扫描后果会寄存在当前目录下的 ./W13SCAN/output/12_03_2020/
目录中,咱们暂且晓得有这样一个目录即可。
四、启动爬虫
接下来我就须要将我的申请都转发到 W13Scan
破绽扫描器中,因为我是不晓得 permeate
浸透测试零碎有多少个页面的,而且人工去找速度慢不说,也不太事实;
为了疾速排查整个站点的平安状况,所以用上了 RAD 爬虫去抓取整个网站的链接,同时将他的代理地址设置 W13Scan
的代理服务地址,这样就相当于让让 W13Scan
扫描器去扫描了整个站点。
启动 rad 爬虫并设置代理地址的命令如下所示
.\rad_windows_amd64.exe -t http://192.168.152.135:8888/home/index.php --http-proxy 127.0.0.1:7777
执行 RAD 爬虫命令之后,窗口返回的后果如下图所示
在命令执行窗口中咱们能够看到 RAD 爬虫曾经抓取到了局部的链接地址,阐明咱们的命令是正确的,晚一点再去 ./W13SCAN/output/12_03_2020/
目录中查看扫描后果就好了
如果不想应用 rad 爬虫,也能够把浏览器的代理地址设置为
127.0.0.1:7777
,而后本人去点击一些页面,这样就能够对你正在浏览的网站进行安全漏洞扫描,这里我就不必浏览器演示了;
五、查看后果
扫描一段时间之后,在 W13Scan
扫描器的执行窗口中,我也看到扫描到安全漏洞的提醒,但比拟简要。
这里我间接去查看 w13scan 扫描器的扫描后果,关上扫描后果的执行文件如下所示
在上图中咱们能够看到,扫描到了 9 个破绽,别离有 XSS、JS 文件敏感内容匹配、.git 泄露等类型。
有了这个 W13Scan
咱们很多时候能够躺着去挖洞了,^_^
作者: 汤青松
日期:2020-12-04