一、背景

这几天始终在钻研W13Scan破绽扫描器,因为对Python不是太相熟,所以进度有点慢,始终没看懂怎么将代理申请的数据转发到扫描队列中去,决定先相熟相熟这个性能再说;Rad爬虫最近比拟火,于是就是就抉择它了

W13scan 是基于Python3的一款开源的Web破绽发现工具,它反对被动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。

二、搭建靶场

在扫描之前咱们须要筹备一个靶场零碎,这里我抉择的是permeate浸透测试零碎,搭建办法在之前的文章曾经写过了,这里就不再从新赘述,文章地址:
https://segmentfault.com/a/11... ,这里有几条要害的命令

搭建一个Mysql数据库,执行命令如下

docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6

搭建permeate,执行命令如下

docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest

启动nginx和php-fpm,执行命令如下

docker exec permeate_test zsh -c "php /root/start.php"

下面的命令执行结束之后,咱们就能够拜访靶场零碎了,关上的网址为

http://youIp:8888/index.php

应用浏览器拜访的界面如下图所示

在上图中能够看到曾经显示了区块和板块,阐明搭建胜利,如果没有显示区块,有可能是数据库地址填写的不对,认真看看装置文章就好了。

三、启动代理

接下来咱们须要把W13Scan应用代理服务模式启动,启动的命令如下所示

python3 W13SCAN/w13scan.py -s 0.0.0.0:7777

命令执行结束之后,命令窗口会返回如下图所示信息

在上图中咱们能够看到服务曾经启动了,并提醒扫描后果会寄存在当前目录下的./W13SCAN/output/12_03_2020/目录中,咱们暂且晓得有这样一个目录即可。

四、启动爬虫

接下来我就须要将我的申请都转发到W13Scan破绽扫描器中,因为我是不晓得permeate浸透测试零碎有多少个页面的,而且人工去找速度慢不说,也不太事实;

为了疾速排查整个站点的平安状况,所以用上了RAD爬虫去抓取整个网站的链接,同时将他的代理地址设置W13Scan的代理服务地址,这样就相当于让让W13Scan扫描器去扫描了整个站点。

启动rad爬虫并设置代理地址的命令如下所示

.\rad_windows_amd64.exe -t http://192.168.152.135:8888/home/index.php   --http-proxy  127.0.0.1:7777

执行RAD爬虫命令之后,窗口返回的后果如下图所示

在命令执行窗口中咱们能够看到RAD爬虫曾经抓取到了局部的链接地址,阐明咱们的命令是正确的,晚一点再去./W13SCAN/output/12_03_2020/目录中查看扫描后果就好了

如果不想应用rad爬虫,也能够把浏览器的代理地址设置为127.0.0.1:7777,而后本人去点击一些页面,这样就能够对你正在浏览的网站进行安全漏洞扫描,这里我就不必浏览器演示了;

五、查看后果

扫描一段时间之后,在W13Scan扫描器的执行窗口中,我也看到扫描到安全漏洞的提醒,但比拟简要。

这里我间接去查看w13scan扫描器的扫描后果,关上扫描后果的执行文件如下所示

在上图中咱们能够看到,扫描到了9个破绽,别离有XSS、JS文件敏感内容匹配、.git泄露等类型。

有了这个W13Scan咱们很多时候能够躺着去挖洞了,^_^


作者: 汤青松

日期:2020-12-04