W8scan:一款模仿Bugscan的漏洞扫描器

摘要

*本文原创作者:w8ay,本文属FreeBuf原创奖励计划,未经许可禁止转载 其实我没怎么用过bugscan,不过它的扫描模式是我所喜欢的。所以就做了个相仿的。模仿他的通信原理。网页端返回一段代码,本地python环境执行代码即可扫描。

*本文原创作者:w8ay,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×01 说明: 

其实我没怎么用过bugscan,不过它的扫描模式是我所喜欢的。所以就做了个相仿的。模仿他的通信原理。网页端返回一段代码,本地python环境执行代码即可扫描。

0×02 扫描流程:

web端

web端提供一个链接 -> 节点运行 ->在web端可进行在线扫描等的操作。

扫描器内部执行顺序

1. 激活扫描器主程序

2. 加载信息收集模块

header信息,网页标题 收集

[可选] 子域名爆破 xx.py

[可选] 备案查询 xx.py

[可选] Bing反差域名 xx.py

[可选] whois查询 xx.py

[可选] 检测网站是否使用了CDN xx.py

3. 加载指纹识别模块

[可选] web指纹 xx.py

[可选] 端口扫描 xx.py

4. 加载扫描器模块

[可选] 敏感目录爆破 xx.py

[可选] 爬虫 – 基于爬虫插件(SQL,XSS)webshell爆破插件、备份 xx.py

0×03 具体介绍:

用过很多开源的扫描器,但是都要安装一大堆东西,而且有的平台也有限制。所以我想设计是一款简单可使用的扫描器,于是w8scan就诞生了。

w8scan只需要搭建在php+mysql的环境下,然后客户端只需要安装了python2.7的环境,就可以完美运行了。

W8scan:一款模仿Bugscan的漏洞扫描器

W8scan:一款模仿Bugscan的漏洞扫描器

W8scan:一款模仿Bugscan的漏洞扫描器

0×04 POC && 编写说明

这款扫描器主要靠一些插件工作,自带的插件是一些我修改过的巡风系统的poc和一些自己写的插件。

poc编写没有详细的说明,只能简单的说下

在文件的py目录下有三个目录,分别为plugins、poc、spider 分别对应插件、poc测试插件、爬虫插件目录

此三个目录下分别有文件,照着编写即可。

0×05 不是很完美

这款扫描器不是很完美,是很久之前开发的东西,最近准备重写。因为是开发版本,主程序中没有容错程序,会导致某个插件报错全局停止。想完整测试代码可自行在主程序中加入容错程序。

0×06 下载

https://github.com/boy-hack/w8scan

0×07 特别说明

扫描器可为个人和安全团队作为内部扫描器使用。扫描器切勿用于非法用途!!

*本文原创作者:w8ay,本文属FreeBuf原创奖励计划,未经许可禁止转载

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: