Rad爬虫结合W13Scan扫描器挖掘漏洞

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: 这几天一直在研究W13Scan漏洞扫描器,因为对Python不是太熟悉,所以进度有点慢,一直没看懂怎么将代理请求的数据转发到扫描队列中去,决定先熟悉熟悉这个功能再说;Rad爬虫最近比较火,于是就是就选择它了

一、背景


这几天一直在研究W13Scan漏洞扫描器,因为对Python不是太熟悉,所以进度有点慢,一直没看懂怎么将代理请求的数据转发到扫描队列中去,决定先熟悉熟悉这个功能再说;Rad爬虫最近比较火,于是就是就选择它了


W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。


二、搭建靶场


在扫描之前我们需要准备一个靶场系统,这里我选择的是permeate渗透测试系统,搭建方法在之前的文章已经写过了,这里就不再重新赘述,文章地址:

https://segmentfault.com/a/11... ,这里有几条关键的命令


搭建一个Mysql数据库,执行命令如下


docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6


搭建permeate,执行命令如下


docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest


启动nginx和php-fpm,执行命令如下


docker exec permeate_test zsh -c "php /root/start.php"


上面的命令执行完毕之后,我们就可以访问靶场系统了,打开的网址为

http://youIp:8888/index.php


使用浏览器访问的界面如下图所示


1.png


在上图中可以看到已经显示了区块和板块,说明搭建成功,如果没有显示区块,有可能是数据库地址填写的不对,仔细看看安装文章就好了。


三、启动代理


接下来我们需要把W13Scan使用代理服务模式启动,启动的命令如下所示


python3 W13SCAN/w13scan.py -s 0.0.0.0:7777


命令执行完毕之后,命令窗口会返回如下图所示信息


2.png


在上图中我们可以看到服务已经启动了,并提示扫描结果会存放在当前目录下的./W13SCAN/output/12_03_2020/目录中,我们暂且知道有这样一个目录即可。


四、启动爬虫


接下来我就需要将我的请求都转发到W13Scan漏洞扫描器中,因为我是不知道permeate渗透测试系统有多少个页面的,而且人工去找速度慢不说,也不太现实;


为了快速排查整个站点的安全情况,所以用上了RAD爬虫去抓取整个网站的链接,同时将他的代理地址设置W13Scan的代理服务地址,这样就相当于让让W13Scan扫描器去扫描了整个站点。


启动rad爬虫并设置代理地址的命令如下所示


.\rad_windows_amd64.exe -t http://192.168.152.135:8888/home/index.php   --http-proxy  127.0.0.1:7777


执行RAD爬虫命令之后,窗口返回的结果如下图所示


3.png


在命令执行窗口中我们可以看到RAD爬虫已经抓取到了部分的链接地址,说明我们的命令是正确的,晚一点再去./W13SCAN/output/12_03_2020/目录中查看扫描结果就好了


如果不想使用rad爬虫,也可以把浏览器的代理地址设置为 127.0.0.1:7777,然后自己去点击一些页面,这样就可以对你正在浏览的网站进行安全漏洞扫描,这里我就不用浏览器演示了;


五、查看结果


扫描一段时间之后,在W13Scan扫描器的执行窗口中,我也看到扫描到安全漏洞的提示,但比较简要。


这里我直接去查看w13scan扫描器的扫描结果,打开扫描结果的执行文件如下所示


4.png


在上图中我们可以看到,扫描到了9个漏洞,分别有XSS、JS文件敏感内容匹配、.git泄露等类型。


有了这个W13Scan我们很多时候可以躺着去挖洞了,^_^

相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
1月前
|
SQL 安全
CTF--Web安全--SQL注入之‘绕过方法’
CTF--Web安全--SQL注入之‘绕过方法’
|
7月前
|
安全 Java
Burp Suite应用分享之Web漏洞扫描
Burp Suite应用分享之Web漏洞扫描
|
10月前
|
安全 网络安全 PHP
网络安全实验十四 文件上传与注入攻击
网络安全实验十四 文件上传与注入攻击
76 1
|
12月前
|
安全 网络协议 Shell
社会工程学工具包(SET)的PDF文件钓鱼攻击
社会工程学工具包(SET)的PDF文件钓鱼攻击
132 0
|
12月前
|
存储 SQL 缓存
​WEB常见漏洞之逻辑漏洞(基础原理篇)
​WEB常见漏洞之逻辑漏洞(基础原理篇)
400 0
|
存储 SQL XML
Burpsuite入门之target模块攻防中利用
1. 可以用来收集目标站点的更多资产 2. 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。
956 0
Burpsuite入门之target模块攻防中利用
|
机器学习/深度学习 SQL 安全
W13Scan 扫描器挖掘漏洞实践
这段时间总想捣鼓扫描器,发现自己的一些想法很多前辈已经做了东西,让我有点小沮丧同时也有点小兴奋,说明思路是对的,我准备站在巨人的肩膀去二次开发,加入一些自己的想法,从freebuf中看到W13Scan扫描器,觉得这个扫描器很酷,准备深入研究。
215 0
W13Scan 扫描器挖掘漏洞实践
|
安全 Linux Python
W13Scan 漏洞扫描器之XSS插件模块编写示例
上周将W13Scan目录结构整理了一番,觉得要深入研究还得从代码层,于是尝试编写一下插件;框架本身已经集成了XSS扫描插件;本篇文章的XSS插件的编写单纯是为了学习这个框架,所以只支持GET型,了解插件的编写方法和原理即可。
338 0
W13Scan 漏洞扫描器之XSS插件模块编写示例
|
安全 Oracle Java
lo4j2 漏洞复现过程及解决方案
复现的具体流程: 先写一段想要被远程执行的 java 代码,然后编译成 class 文件 将 HTTP Server 启动,保证可以通过 Http Server 访问到这个 class 文件。 将 LDAP Server 启动,并将 Http Server 上的那个 class 文件注册上去。 启动 java 应用程序,利用 log4j2 写日志,日志内容包括如 ${jndi:ldap://127.0.0.1:1389/#Exploit} 这样的内容。 观察结果,看 class 文件中的程序逻辑有没有被执行。
lo4j2 漏洞复现过程及解决方案