当前位置:首页 > 网站建设 > 正文

WDScanner:一款分布式Web漏洞扫描平台

该平台仅收集信息并检测目标系统的端口开放情况。 漏洞扫描调用wvs的扫描核心,主要是方便大家对目标系统进行安全检测并出具中文报告。

对互联网上任何目标的检测必须在获得授权后进行。 如果您需要测试本平台的可用性,请自行搭建目标无人机环境。 用户如有危害网络安全的行为,后果自负。 作者与此无关,特此声明。

发行说明

v1.0版本:2019年3月在github上开源,但没想到人们对这个小平台如此关注,所以提供的安装方法比较简单,导致很多朋友在使用过程中遇到一些问题和浪费安装。 我花了一些时间,所以我很抱歉。

v1.1版本:2019年5月,根据大家的反馈,对整个环境进行了重新打包,并提供了三种详细的安装方法。 由于有些模块是连接到我们内网的其他系统的,比如社会工程库、POC库等,这里不再提供。

安装方法一:虚拟机环境

1.下载虚拟机​​镜像

链接: https://pan.baidu.com/s/1wGATRO57d8jNzZz4N3mNPQ 提取码:27ks  解压密码 www.tidesec.net

打包的 vmware 映像是使用 VMware Workstation 15 Pro 生成的。 直接下载,解压,用vmware打开。 理论上15.0及以上版本都可以使用。

在VMware Workstation 15及以上版本中,如果提示“导入失败”或提示“规格一致性和硬件合规性”检查,只需单击“重试”即可。

提供一个 VMware Workstation 15 Pro 的下载地址:
链接: https://pan.baidu.com/s/1lqglKWzknAjeyrEnAaXLJA 提取码: icmv

虚拟机是win7系统,用户名是TideSec,密码是123456。虚拟机默认以NAT方式连接网络。 理论上IP地址可以自动分配并直接使用。

另外,虚拟机是win7 sp1,没有任何补丁。 应该还有ms17010之类的。 如有需要,请自行对虚拟机进行加固。

2.在桌面上运行phpstudy并启动服务。

3. 运行桌面上的Tide-proxy-bat.bat 和Tide-WDScanner-bat.bat 两个文件。

4. 对于本地访问,用户名和密码是admin/123456,只需登录即可,然后添加客户、添加任务、执行扫描等。

方法二:半集成安装

1.下载软件包

链接:https://pan.baidu.com/s/1ojKxbrDabLqtL4HDgjljlg  提取码:vb3h  解压密码 www.tidesec.net

这里封装了phpstudy环境。 解压到C盘根目录。 不要更改目录名称,即 C:\WDScanner 目录。

2、安装python2.7、ruby、nmap、awvs10.5、pip等。

从安装包的wdscan-soft目录中安装相应的软件并配置环境变量。

3.安装python依赖库

由于后台脚本都是使用python运行,所以调用了一些第三方库。 TaskPython目录中有一个requirements.txt文件。

只需在TaskPython目录中执行pip install -rrequirements.txt即可。

4. 执行TaskPython目录下的Tide-proxy-bat.bat和Tide-WDScanner-bat.bat两个文件,分别启动WDScanner后台任务和代理采集任务。

5. 对于本地访问,用户名和密码是admin/123456,只需登录,然后添加客户、添加任务、执行扫描等。

方法三:手动安装

1.安装python2.7、ruby、nmap、awvs10.5、pip等。

推荐使用windows环境,因为当时wvs只能运行在windows环境下(现在好像有linux版本了),wvs推荐使用wvs10.5版本。 安装完python和pip后,配置环境变量。

我把上面需要的几个软件都打包了,一一安装在wdscan-soft目录下。 下载地址:

链接:https://pan.baidu.com/s/1ojKxbrDabLqtL4HDgjljlg  提取码:vb3h  解压密码 www.tidesec.net

2.安装php运行环境

推荐使用apache。 PHP 版本 5.* 不宜太高。 推荐使用phpstudy,简单方便,一键部署。

将所有文件放在 c:\wdscanner\www 目录中。 因为我有点懒,所以把一些路径写成了绝对路径。 如果你有编辑代码的能力,强烈建议自己进行二次开发。

3.安装python依赖库

由于后台脚本都是使用python运行,所以调用了一些第三方库。 TaskPython目录中有一个requirements.txt文件。

只需在TaskPython目录中执行pip install -rrequirements.txt即可。

4、解压wdscanner.sql.zip,在mysql中新建数据库wdscan,在其中导入wdscanner.sql,并在include目录下的config.inc.php中更改数据库密码。

5、运行扫描节点TaskPython目录下的taskscan.py、taskspider.py、tasksinfo.py,分别进行任务扫描、网站爬取关键词分析、信息收集等。 (由于w3af支持部署麻烦,所以该版本没有集成w3af)

6. 执行TaskPython/proxy目录中的ip_pool.py和assess_quality.py来收集代理并对其进行评分。

7. 对于本地访问,用户名和密码是admin/123456,只需登录,然后添加客户、添加任务、执行扫描等。

功能介绍 1.登录界面

项目大厅的配色方案相当庸俗。

2.分布式扫描

WDScanner采用分布式Web漏洞扫描技术。 前端服务器与用户交互并下发任务。 可以部署多个扫描节点服务器,更快地完成扫描任务。

由于wvs的结果是英文的,如果需要给客户提供报告的话,不太人性化,所以wvs的扫描结果、加固建议、漏洞描述等都被翻译成了中文。

wvs的中文翻译主要是爬取wvs官方的漏洞库,手动翻译比较常见的漏洞,然后使用谷歌翻译翻译其他漏洞并手动检查。 最终,它包含大约 670 个漏洞。

可以从此表获取本地化数据库,位于数据库文件的 vul_cn 表中。

扫描核心库使用三个工具:secscanner+w3af+awvs(secscanner是另一套正在建设中的网页扫描器,w3af是最好的开源扫描器)。 使用更多扫描工具可能会导致扫描速度降低。 不过,误报率会大大降低,而且您还可以选择最实用的扫描策略,以节省扫描时的时间。

3、客户管理

能够管理客户和资产,根据客户需求定制扫描和监控方案,对网站进行定期扫描和网站爬取,搜索敏感词、不良链接、暗链、信息泄露等威胁,并及时提醒和处理如果发现客户,则通知风险。

4、网站信息收集

添加新任务后,后台可以主动识别目标banner和操作系统信息、开放端口、扫描敏感文件等。

自动识别开发语言、WAF、CMS、中间件等,扫描常用端口并确定其服务。

子域名的采集采用暴力枚举和互联网检索两种方式,保证了子域名的可用性,缩短了检索时间。

5.网站爬虫

目前政府网站对暗链、敏感词、不良链接等内容比较敏感,网站爬虫可以更好地解决这些需求。

网站爬虫主要是周期性地抓取目标整个网站页面。 爬虫算法主要采用广度优先遍历策略,可以采集网页链接、动态URL采集、网站敏感词检索、暗链接检索、不良链接检测、存储网页等。 快照等

6. 特殊测试

WDScanner集成了专门的漏洞检测功能,可以在出现高危漏洞时快速部署和检测POC,对客户网站进行批量安全检查。

7. 搜索中心

搜索中心可以使用关键词搜索漏洞扫描、信息采集、网站爬虫等,如漏洞类型、操作系统类型、开放端口、中间件类型、开发技术等。

网站URL检索,以检索包含.action的URL为例。

8. 代理资源池

内置代理资源池功能,可以动态对收集的代理地址的可用性进行评分和排序,并在扫描检测到被屏蔽的IP时,可以智能切换IP地址。

9. 节点管理

扫描节点受管理,范围外的节点无法请求平台任务。

10. 报告输出

报告输出是专业扫描仪不可或缺的一部分。 看起来这个功能并不是很起眼,但是实现这个功能确实花费了我们很多的时间和精力。 目前仅实现了常规报告模板,漏洞分类存在一定重复。 今后将逐步完善。

任务管理中可以为每个任务导出报告。 您可以看一下报告的总体布局和内容。 我想添加图表,但暂时无法做到。 生成的报告如下所示。

概述部分:

漏洞展示:

敏感词:

信息泄露:

尖端

1.平台是之前开发的,部分代码可能存在bug。 不要将它们部署在互联网上;

2. 代码中部分函数因耗时较长而被注释掉。 建议有兴趣的可以进行二次开发。

3、提供的虚拟机镜像是win7 sp1,没有任何补丁。 也应该是ms17010什么的。 如有需要,请自行加固虚拟机。

0
收藏0

最新文章

随机文章

取消
扫码支持支付码