web网路漏洞扫描器编撰

优采云 发布时间: 2020-08-18 00:36

  web网路漏洞扫描器编撰

  这三天看了好多web漏洞扫描器编撰的文章,比如W12scan以及其前身W8scan,还有猪猪侠的自动化功击背景下的过去、现在与未来,以及网上好多优秀的扫描器和博客,除了之前写了一部分的静湖ABC段扫描器,接下来有空的大部分时间就会用于编撰这个扫描器,相当于是对自己的一个阶段性挑战吧,也算是为了建立自己的技术栈。

  因为想把扫描器弄成web应用,像W12scan,bugscan,AWVS那样的,部署好了以后登录,添加须要扫描的url,自动化进行漏洞扫描,首先须要将扫描器的web界面完成,也就是前前端弄好,漏洞扫描作为前面添加进去的功能,在原基础上进行更改。

  因为时间不是太充裕,所以选择Flask框架进行web的开发,学习的视频是:

  找了许久的视频,要么就是太紧了,对于好多地方没有讲透彻,要么就是几百集的教程丢过来,过于冗长。

  文档可以看官方文档,或者是这个:

  当然遇见不会的问题还须要微软搜索一下,发挥自己的主观能动性。

  接下来渐渐更新这一篇博客,先学Flask,哪里不会点技能树的那里吧。当然也不能舍弃代码审计,CTF和网课的学习

  2020/4/2更新

  框架快搭建好了,先做了登陆界面

  

  然后扫描器的基础功能也在readme上面写好了,侧重的功能模块是信息采集和FUZZ模块

  碎遮 Web漏洞扫描器

环境要求:

python版本要求:3.x,python运行需要的类库在requirements.txt中,执行

pip3 install -r requirements.txt

进行类库的下载

主要功能:

一,输入源采集:

1,基于流量清洗

2,基于日志提取

3,基于爬虫提取

二,输入源信息搜集(+)

1,被动信息搜集:(公开渠道可获得信息,与目标系统不产生直接交互)

1,whois 信息 获取关键注册人的信息 chinaz

2,在线子域名挖掘(这里不会ban掉自身IP,放进被动信息搜集中)

3,绕过CDN查找真实IP

4,DNS信息搜集

5,旁站查询

6,云悉指纹

7,备案信息

8,搜索引擎搜索

9,备案查询

2,主动信息搜集:

1,旁站C段服务简单扫描

2,子域名爆破

3,CMS指纹识别

4,敏感目录,文件扫描

5,端口及运行服务

6,服务器及中间件信息

7,WAF检测

8,敏感信息泄露 .svn,.git 等等

9,登录界面发现

三,SQL注入漏洞

四,XSS漏洞检测

五,命令执行类漏洞

六,文件包含类漏洞

七,登录弱密码爆破

八,FUZZ模块

可视化界面:

使用flask+javascript+html+css编写

启动index.py,在浏览器中访问127.0.0.1:5000访问

  准备开始模块的编撰,加油趴

  整个项目如今完成了1/3的样子,因为自己缺少构架的经验,所以暂时只能走一步看一步,最开始使用MySQL数据库打算换成redis非关系型数据库推动读写速率,扫描器在写的过程中丰富了自己对于各方面知识的把握

  贴上W12scan的代码构架乡楼

  

  从构架图上面跟自己扫描器的看法进行了一些验证和补充。自己写的时侯应当不会用到elastic,可以考虑使用redis和MySQL数据库两个互相进行配合储存数据。

  另*敏*感*词*上要进行合法范围的扩大化。

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线