**

渗透测试-地基篇-W13scan流量挖漏洞(十三)

**

作者:大余
时间:2020-11-30

简介:

渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意:

对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!


一、前言

W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。

丰富的检测插件

 XSS扫描
基于语义的反射型XSS扫描,准确率极高
XSS扫描会从网页中提取参数进行解析
 jsonp信息泄漏
基于语义解析寻找敏感信息
 sql注入
基于报错SQL注入检测
基于网页相似度布尔类型的SQL注入检测
 http smuggling 走私攻击
 Fastjson检测与利用
 .Net通杀Xss检测
portswigger 2019十大攻击技术第六名
 iis解析漏洞
 敏感文件信息泄漏
支持含备份文件,debug文件,js敏感信息,php真实路径泄漏,仓库泄漏,phpinfo泄漏,目录遍历等
 baseline检测(反序列化参数检测)
 命令/代码注入检测
支持asp,php等语言的检测
支持系统命令注入检测(支持无回显检测)
支持get,post,cookie等方式检测
 路径穿越漏洞
 struts2漏洞检测
包括s2-016、s2-032、s2-045漏洞
 webpack打包源文件泄漏

非常方便的一款web挖掘漏洞工具,接下来会介绍如何安装、使用、简单的一些思路。

二、安装

windwos安装:pip3 install w13scan
linux&mac安装:pip3 install w13scan
我的环境是:kali-2020.4
在这里插入图片描述
安装过程中提示pycparser版本过高,不允许删除distutils…这里需要将pip降级到早期版本,因为pip-10不允许删distutils包,命令:sudo -H pip install pip==9.0.1
参考链接:https://www.cnpython.com/qa/33461
在这里插入图片描述
然后在重新执行:pip3 install w13scan
在这里插入图片描述
这样就成功安装了
在这里插入图片描述

可看到w13scan安装的路径:/usr/local/lib/python3.8/dist-packages

三、使用

直接运行w13scan
在这里插入图片描述
可看到运行的是本地127.0.0.1的7778端口
利用该工具测试页面存在的漏洞情况,首先使用firefox开启w13scan的7778端口代理:
在这里插入图片描述
点击Save即可
访问:w13scan.ca,会生成一个w13scan的一个证书,需要导入证书到浏览器才可以进行枚举扫描:
在这里插入图片描述

右边选择设置-隐私&安全:
在这里插入图片描述

翻到最下面:查看证书
在这里插入图片描述

选择证书颁发-导入:
在这里插入图片描述

选择标识网站+识别点在邮件,就是全选:
在这里插入图片描述

配置完成后,开始操作:
在这里插入图片描述

可看到流量已经开始进行扫描了,这是本地虚拟机php搭建的DVWA渗透测试框架网站,刚开始就已经读取到了一些基础信息,进一步看看能否发现漏洞:
在这里插入图片描述

对于该环境,需要设置为low…
把这些存在漏洞的地方都执行一遍:
在这里插入图片描述

可看到w13scan通过执行的流量,对每个执行的数据都进行了模块的漏洞扫描,发现了XSS、SQL注入、代码执行等等漏洞:
在这里插入图片描述
在这里插入图片描述
简单的使用就介绍到这里,那么这款工具用处不止这一点:
这里我简单点几个思路,首先可以不扫描的网站和允许扫描的网站,极大的规避风险:
在这里插入图片描述

研究插件模块,可以进行编写,利用该框架写入自己的东西:
在这里插入图片描述

还可以配合Burpsuite联动被动扫描,后期我会继续写出来。

好好利用该工具,在挖掘SRC或者挖掘漏洞时候,可以减少非常多的时间。加油~

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。

在这里插入图片描述

如失效加个人以下图,个人微信拉入群。

在这里插入图片描述

Logo

更多推荐