一、背景
這幾天一直在研究W13Scan
漏洞掃描器,因為對Python
不是太熟悉,所以進度有點慢,一直沒看懂怎麼將代理請求的資料轉發到掃描佇列中去,決定先熟悉熟悉這個功能再說;Rad爬蟲最近比較火,於是就是就選擇它了
W13scan 是基於Python3的一款開源的Web漏洞發現工具,它支援主動掃描模式和被動掃描模式,能執行在Windows、Linux、Mac上。
二、搭建靶場
在掃描之前我們需要準備一個靶場系統,這裡我選擇的是permeate
滲透測試系統,搭建方法在之前的文章已經寫過了,這裡就不再重新贅述,文章地址:
https://segmentfault.com/a/1190000017151621 ,這裡有幾條關鍵的命令
搭建一個Mysql資料庫,執行命令如下
1 | docker run - - name mysqlserver - e MYSQL_ROOT_PASSWORD = 123 - d - i - p 3309 : 3306 mysql: 5.6
|
搭建permeate,執行命令如下
1 | docker run - - name permeate_test - - link mysqlserver:db - d - i - p 8888 : 80 daxia / websafe:latest
|
啟動nginx和php-fpm,執行命令如下
1 | docker exec permeate_test zsh - c "php /root/start.php"
|
上面的命令執行完畢之後,我們就可以訪問靶場系統了,開啟的網址為
1 | http: / / youIp: 8888 / index.php
|
使用瀏覽器訪問的介面如下圖所示
在上圖中可以看到已經顯示了區塊和板塊,說明搭建成功,如果沒有顯示區塊,有可能是資料庫地址填寫的不對,仔細看看安裝文章就好了。
三、啟動代理
接下來我們需要把W13Scan
使用代理服務模式啟動,啟動的命令如下所示
1 | python3 W13SCAN / w13scan.py - s 0.0 . 0.0 : 7777
|
命令執行完畢之後,命令視窗會返回如下圖所示資訊
在上圖中我們可以看到服務已經啟動了,並提示掃描結果會存放在當前目錄下的./W13SCAN/output/12_03_2020/
目錄中,我們暫且知道有這樣一個目錄即可。
四、啟動爬蟲
接下來我就需要將我的請求都轉發到W13Scan
漏洞掃描器中,因為我是不知道permeate
滲透測試系統有多少個頁面的,而且人工去找速度慢不說,也不太現實;
為了快速排查整個站點的安全情況,所以用上了RAD爬蟲去抓取整個網站的連結,同時將他的代理地址設定W13Scan
的代理服務地址,這樣就相當於讓讓W13Scan
掃描器去掃描了整個站點。
啟動rad爬蟲並設定代理地址的命令如下所示
1 | .\rad_windows_amd64.exe - t http: / / 192.168 . 152.135 : 8888 / home / index.php - - http - proxy 127.0 . 0.1 : 7777
|
執行RAD爬蟲命令之後,視窗返回的結果如下圖所示
在命令執行視窗中我們可以看到RAD爬蟲已經抓取到了部分的連結地址,說明我們的命令是正確的,晚一點再去./W13SCAN/output/12_03_2020/
目錄中檢視掃描結果就好了
如果不想使用rad爬蟲,也可以把瀏覽器的代理地址設定為127.0.0.1:7777
,然後自己去點選一些頁面,這樣就可以對你正在瀏覽的網站進行安全漏洞掃描,這裡我就不用瀏覽器演示了;
五、檢視結果
掃描一段時間之後,在W13Scan
掃描器的執行視窗中,我也看到掃描到安全漏洞的提示,但比較簡要。
這裡我直接去檢視w13scan掃描器的掃描結果,開啟掃描結果的執行檔案如下所示
在上圖中我們可以看到,掃描到了9個漏洞,分別有XSS、JS檔案敏感內容匹配、.git洩露等型別。
有了這個W13Scan
我們很多時候可以躺著去挖洞了,^_^
作者: 湯青松
日期:2020-12-04