Rad爬蟲結合W13Scan掃描器挖掘漏洞

tdaxia發表於2020-12-04

一、背景

這幾天一直在研究W13Scan漏洞掃描器,因為對Python不是太熟悉,所以進度有點慢,一直沒看懂怎麼將代理請求的資料轉發到掃描佇列中去,決定先熟悉熟悉這個功能再說;Rad爬蟲最近比較火,於是就是就選擇它了

W13scan 是基於Python3的一款開源的Web漏洞發現工具,它支援主動掃描模式和被動掃描模式,能執行在Windows、Linux、Mac上。

二、搭建靶場

在掃描之前我們需要準備一個靶場系統,這裡我選擇的是permeate滲透測試系統,搭建方法在之前的文章已經寫過了,這裡就不再重新贅述,文章地址:
https://segmentfault.com/a/1190000017151621 ,這裡有幾條關鍵的命令

 

搭建一個Mysql資料庫,執行命令如下

1
docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6

搭建permeate,執行命令如下

1
docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest

啟動nginx和php-fpm,執行命令如下

1
docker exec permeate_test zsh -c "php /root/start.php"

上面的命令執行完畢之後,我們就可以訪問靶場系統了,開啟的網址為

1
http://youIp:8888/index.php

使用瀏覽器訪問的介面如下圖所示

 

在上圖中可以看到已經顯示了區塊和板塊,說明搭建成功,如果沒有顯示區塊,有可能是資料庫地址填寫的不對,仔細看看安裝文章就好了。

三、啟動代理

接下來我們需要把W13Scan使用代理服務模式啟動,啟動的命令如下所示

1
python3 W13SCAN/w13scan.py -s 0.0.0.0:7777

命令執行完畢之後,命令視窗會返回如下圖所示資訊

 

 

在上圖中我們可以看到服務已經啟動了,並提示掃描結果會存放在當前目錄下的./W13SCAN/output/12_03_2020/目錄中,我們暫且知道有這樣一個目錄即可。

四、啟動爬蟲

接下來我就需要將我的請求都轉發到W13Scan漏洞掃描器中,因為我是不知道permeate滲透測試系統有多少個頁面的,而且人工去找速度慢不說,也不太現實;

 

為了快速排查整個站點的安全情況,所以用上了RAD爬蟲去抓取整個網站的連結,同時將他的代理地址設定W13Scan的代理服務地址,這樣就相當於讓讓W13Scan掃描器去掃描了整個站點。

 

啟動rad爬蟲並設定代理地址的命令如下所示

1
.\rad_windows_amd64.exe -t http://192.168.152.135:8888/home/index.php   --http-proxy  127.0.0.1:7777

執行RAD爬蟲命令之後,視窗返回的結果如下圖所示

 

在命令執行視窗中我們可以看到RAD爬蟲已經抓取到了部分的連結地址,說明我們的命令是正確的,晚一點再去./W13SCAN/output/12_03_2020/目錄中檢視掃描結果就好了

如果不想使用rad爬蟲,也可以把瀏覽器的代理地址設定為127.0.0.1:7777,然後自己去點選一些頁面,這樣就可以對你正在瀏覽的網站進行安全漏洞掃描,這裡我就不用瀏覽器演示了;

五、檢視結果

掃描一段時間之後,在W13Scan掃描器的執行視窗中,我也看到掃描到安全漏洞的提示,但比較簡要。

 

這裡我直接去檢視w13scan掃描器的掃描結果,開啟掃描結果的執行檔案如下所示

 

 

在上圖中我們可以看到,掃描到了9個漏洞,分別有XSS、JS檔案敏感內容匹配、.git洩露等型別。

 

有了這個W13Scan我們很多時候可以躺著去挖洞了,^_^


 

作者: 湯青松

 

日期:2020-12-04

相關文章