web网络漏洞扫描器编写

这两天看了很多web漏洞扫描器编写的文章,比如W12scan以及其前身W8scan,还有猪猪侠的自动化攻击背景下的过去、现在与未来,以及网上很多优秀的扫描器和博客,除了之前写了一部分的静湖ABC段扫描器,接下来有空的大部分时间都会用于编写这个扫描器,相当于是对自己的一个阶段性挑战吧,也算是为了完善自己的技术栈。

因为想把扫描器做成web应用,像W12scan,bugscan,AWVS那样的,部署好了之后登陆,添加需要扫描的url,自动化进行漏洞扫描,首先需要将扫描器的web界面完成,也就是前后端弄好,漏洞扫描作为后面添加进去的功能,在原基础上进行修改。

因为时间不是很宽裕,所以选择Flask框架进行web的开发,学习的视频是:

https://study.163.com/course/courseMain.htm?courseId=1004091002

找了很久的视频,要么就是太短了,对于很多地方没有讲透彻,要么就是几百集的教程丢过来,过于繁杂。

文档可以看官方文档,或者是这个:

http://www.pythondoc.com/flask-mega-tutorial/

当然遇到不会的问题还需要谷歌搜索一下,发挥自己的主观能动性。

接下来慢慢更新这一篇博客,先学Flask,哪里不会点技能树的哪里吧。当然也不能放弃代码审计,CTF和网课的学习

 

2020/4/2更新

框架快搭建好了,先做了登录界面

 

 

然后扫描器的基础功能也在readme里面写好了,侧重的功能模块是信息搜集和FUZZ模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
碎遮 Web漏洞扫描器
 
环境要求:
 
python版本要求:3.x,python运行需要的类库在requirements.txt中,执行
 
pip3 install -r requirements.txt
 
进行类库的下载
主要功能:
 
一,输入源采集:
 
    1,基于流量清洗
 
    2,基于日志提取
 
    3,基于爬虫提取
 
二,输入源信息搜集(+)
 
    1,被动信息搜集:(公开渠道可获得信息,与目标系统不产生直接交互)
 
        1,whois 信息 获取关键注册人的信息 chinaz
 
        2,在线子域名挖掘(这里不会ban掉自身IP,放进被动信息搜集中)
 
        3,绕过CDN查找真实IP
 
        4,DNS信息搜集
 
        5,旁站查询
 
        6,云悉指纹
 
        7,备案信息
 
        8,搜索引擎搜索
 
        9,备案查询
 
    2,主动信息搜集:
 
        1,旁站C段服务简单扫描
 
        2,子域名爆破
 
        3,CMS指纹识别
 
        4,敏感目录,文件扫描
 
        5,端口及运行服务
 
        6,服务器及中间件信息
 
        7,WAF检测
 
        8,敏感信息泄露 .svn,.git 等等
 
        9,登录界面发现
 
三,SQL注入漏洞
 
四,XSS漏洞检测
 
五,命令执行类漏洞
 
六,文件包含类漏洞
 
七,登录弱密码爆破
 
八,FUZZ模块
可视化界面:
 
使用flask+javascript+html+css编写
 
启动index.py,在浏览器中访问127.0.0.1:5000访问

  准备开始模块的编写,加油趴

 

 

整个项目现在完成了1/3的样子,因为自己缺乏架构的经验,所以暂时只能走一步看一步,最开始使用MySQL数据库准备换成redis非关系型数据库加快读写速度,扫描器在写的过程中丰富了自己对于各方面知识的掌握

贴上W12scan的代码架构镇楼

 

 从架构图里面跟自己扫描器的想法进行了一些验证和补充。自己写的时候应该不会用到elastic,可以考虑使用redis和MySQL数据库两个相互进行配合存储数据。

另外在扫描范围上要进行合法范围的扩大化。

 


__EOF__

本文作者春告鳥
本文链接https://www.cnblogs.com/Cl0ud/p/12563200.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   春告鳥  阅读(2076)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示