w13scan
一款插件化基于流量分析的被动扫描器
安装
git clone https://github.com/w-digital-scanner/w13scan.git
cd w13scan #进入git目录
pip3 install -r requirements.txt
cd W13SCAN #进入源码目录
python3 w13scan.py -h
被动扫描
python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告
HTTPS支持
如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。
主动扫描
-u 输入一个url进行扫描
--file 从文件中读取url扫描
w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。
结合动态爬虫扫描
crawlergo + w13scan 自动扫描
在目录 crawlergo_example
spider.py
展示了如何与crawlergo爬虫结合联动。
反连平台(非必须)
修改 config.py
下有关反连平台的设置,可类似修改为
#REVERSE
USE_REVERSE = True #使用反连平台将False改为True
REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别
REVERSE_HTTP_PORT = 9999 #回连http端口
REVERSE_DNS = "dnslog.w13scan.hacking8.com" #修改为自己的域名,并将域名dns修改为本机IP
REVERSE_RMI_IP = "127.0.0.1" #Java RMI 回连IP,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别
REVERSE_RMI_PORT = 10002 #Java RMI 回连端口
REVERSE_SLEEP = 5 #反连后延时检测时间,单位是(秒)