网站安全检测内容(v1.0.1更新说明的危害的行为后果自负 )

优采云 发布时间: 2022-03-16 01:17

  网站安全检测内容(v1.0.1更新说明的危害的行为后果自负

)

  本平台只对目标系统进行信息采集和端口开放检测。漏洞扫描调用wvs的扫描核心,主要是为了方便大家对目标系统进行安全检测并出中文报告。

  对互联网上的任何目标的检测只有在获得授权后才能进行。如需测试本平台的可用性,请自行搭建目标无人机环境。特此声明,若用户行为危及网络安全,后果自负,与作者无关。

  发行说明

  v1.0版本:2019年3月在github上开源,但没想到这个小平台会有这么高的关注度,所以提供的安装方法比较简单,导致很多朋友在安装过程中遇到问题。很抱歉在某些问题上浪费了一些时间。

  v1.1版本:2019年5月,根据您的反馈,重新打包了整个环境,提供了三种安装方式。由于部分模块连接到我们内网的其他系统,这里不再提供。

  目录安装

  GitHub地址:

  方法一:虚拟机环境

  1、下载虚拟机​​镜像

  链接: https://pan.baidu.com/s/1hcyL1S6AjKRh5fHerCCnJA 提取码: 8b44 解压密码www.tidesec.net

因为分享的单文件有点大,有时候就莫名其妙的下载无效了,及时联系我,我会更新下载链接。

  打包好的vmware镜像是用VMware Workstation 15 Pro制作的,直接下载解压,用vmware打开。理论上,15.0 以上的任何版本都可以使用。

  在VMware Workstation 15及以上,如果提示“Import failed”,提示“Regulation conformance and hardware compliance”检查什么的,直接点击“Retry”即可。

  提供一个VMware Workstation 15 Pro的下载地址:

链接: https://pan.baidu.com/s/1bvte1sM2U9_7IsNDWaJ_hQ 提取码: c2fs

  虚拟机为win7系统,用户名为TideSec,密码为123456。虚拟机默认以nat模式连接网络。理论上,IP地址可以自动分配,直接使用。

  另外,虚拟机是win7 sp1,没有打补丁,应该有ms17010什么的,有需要的请自行加强虚拟机。

  2、在桌面运行phpstudy启动服务。

  3、在桌面运行Tide-proxy-bat.bat和Tide-WDScanner-bat.bat这两个文件。

  4、本地访问,用户名密码为admin/123456,登录即可,然后添加客户,添加任务,执行扫描等。

  方法二:半集成安装

  1、下载包

  链接:https://pan.baidu.com/s/1vFz-ZifDH6zShSBERtOzng 提取码: bpfj 解压密码www.tidesec.net

  这里打包phpstudy环境,解压到C盘根目录下。不应更改目录名称,即 C:\WDScanner 目录。

  2、安装python2.7、ruby、nmap、awvs10.5、pip等。

  从安装包的wdscan-soft目录安装相应的软件并配置环境变量。

  3、安装python依赖

  因为后台脚本使用python运行,调用了一些第三方库,TaskPython目录下有个requirements.txt文件

  在 TaskPython 目录中执行 pip install -r requirements.txt。

  4、 分别执行TaskPython目录下的Tide-proxy-bat.bat和Tide-WDScanner-bat.bat文件,分别开启WDScanner后台任务和代理采集任务。

  5、本地访问,用户名密码为admin/123456,登录即可,然后添加客户,添加任务,执行扫描等。

  方法三:手动安装

  1、安装python2.7、ruby、nmap、awvs10.5、pip等。

  推荐使用windows环境,因为当时wvs只能在windows环境下运行(现在好像有linux版本),wvs推荐使用wvs10.5版本。安装好python和pip后配置环境变量。

  我把上面的软件打包,在wdscan-soft目录下一一安装。下载地址为:

  链接:https://pan.baidu.com/s/1vFz-ZifDH6zShSBERtOzng 提取码: bpfj 解压密码www.tidesec.net

  2、安装php运行环境

  推荐使用apache,php版本5.*不要太高,推荐使用phpstudy,简单方便,一键部署。

  将所有文件放在 c:\wdscanner\www 目录中。因为有些是懒惰的,所以把一些路径写成绝对路径。如果您有编辑代码的能力,强烈建议您自己开发。

  3、安装python依赖

  因为后台脚本使用python运行,调用了一些第三方库,TaskPython目录下有个requirements.txt文件

  在 TaskPython 目录中执行 pip install -r requirements.txt。

  4、解压wdscanner.sql.zip,在mysql中新建一个数据库wdscan,在里面导入wdscanner.sql,在include目录下修改config.inc.php中的数据库密码。

  5、在扫描节点上运行TaskPython目录下的taskscan.py、taskpider.py、taskinfo.py,进行任务扫描、网站爬取关键字分析、信息采集等(由于部署麻烦w3af的,这个版本没有集成w3af)

  6、执行TaskPython/proxy目录下的ip_pool.py和assess_quality.py,进行代理采集和代理评分。

  7、本地访问,用户名密码为admin/123456,登录即可,然后添加客户,添加任务,执行扫描等。

  Change_LogFunction1、登录界面

  

  项目大厅,配色比较低俗

  

  2、分布式扫描

  WDScanner 使用分布式 Web 漏洞扫描技术。前端服务器与用户交互并发出任务。可部署多台扫描节点服务器,更快完成扫描任务。

  

  因为wvs的结果是英文的,如果需要给客户提供报告,友好度不高,所以wvs的扫描结果、加固建议、漏洞描述都进行了汉化。

  wvs的汉化主要是爬取wvs官方漏洞库,人工翻译比较常见的漏洞,然后用谷歌翻译翻译其他漏洞,人工检查,最终收录漏洞约670个。

  完成的数据库可以从这个表中得到,在数据库文件的vul_cn表中。

  

  扫描核心库使用三个工具,secscanner+w3af+awvs(secscanner是另一套正在建设的web扫描仪,w3af是最好的开源扫描仪)。使用更多的扫描工具可能会导致扫描速度下降。但是误报率也会大大降低,可以选择最实用的扫描策略,节省扫描时间。

  

  

  3、客户管理

  可管理客户和资产,根据客户需求定制扫描监控方案,对网站进行定期扫描和网站爬取,检索敏感词、坏链接、暗链接、信息等威胁泄漏,发现风险能及时提醒并告知客户。

  

  4、网站信息采集

  添加新任务后,后台可以主动识别目标banner和操作系统信息、端口开放、敏感文件扫描等。

  

  自动识别开发语言、WAF、cms和中间件等,扫描常用端口并确定其服务。

  

  子域的采集采用暴力枚举和互联网检索两种方式,保证了子域的可用性,缩短了检索时间。

  

  5、网站爬虫

  目前政务类网站对隐秘链接、敏感词、不良链接等内容比较敏感,网站爬虫可以更好的解决这些需求。

  

  网站爬虫主要是周期性的爬取整个目标页面。爬虫算法主要采用广度优先遍历策略,可以采集网页链接、动态URL采集、网站敏感词检索、暗链检索、断链检测、网页快照存储等。

  

  6、专项检查

  WDScanner 集成了特殊的漏洞检测功能,可以在出现高危漏洞时快速部署和检测POC,并对客户进行批量安全检查网站。

  

  7、搜索中心

  检索中心可以使用关键字搜索漏洞扫描、信息采集、网站爬虫等,如漏洞类型、操作系统类型、开放端口、中间件类型、开发技术等。

  

  网站URL检索,以检索收录.action的URL为例。

  

  8、代理资源池

  内置代理资源池功能,对采集到的代理地址的可用性进行动态评分和排序,扫描时智能切换IP地址,检测被屏蔽的IP。

  

  9、节点管理

  管理扫描节点,不在范围内的节点不能请求平台任务。

  

  10、报告输出

  报告输出是专业扫描仪不可或缺的一部分。看起来功能不是很抢眼,但是实现这个功能确实花了我们不少时间和精力。目前只实现了定期报告模板,漏洞分类还有一些重复,后续会逐步完善。

  在任务管理中,每个任务都可以导出。您可以查看报告的总体布局和内容。我想加个图表,但暂时还做不到。生成的报告如下所示。

  概述部分:

  

  漏洞展示:

  

  敏感词:

  

  信息披露:

  

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线