发布于2022年11月4日3年前 w13scan一款插件化基于流量分析的被动扫描器安装git clone https://github.com/w-digital-scanner/w13scan.git cd w13scan #进入git目录 pip3 install -r requirements.txt cd W13SCAN #进入源码目录 python3 w13scan.py -h被动扫描python3 w13scan.py -s 127.0.0.1:7778 --html #端口可省略,默认为7778,开启--html即实时生成html报告HTTPS支持如果想让w13scan被动模式支持https,先启动w13scan,然后在浏览器中访问 http://w13scan.ca 下载证书并信任它。主动扫描-u 输入一个url进行扫描 --file 从文件中读取url扫描w13scan会对url进行参数分析并使用插件扫描,但不会进行爬虫。结合动态爬虫扫描crawlergo + w13scan 自动扫描在目录 crawlergo_example spider.py展示了如何与crawlergo爬虫结合联动。反连平台(非必须)修改 config.py下有关反连平台的设置,可类似修改为#REVERSE USE_REVERSE = True #使用反连平台将False改为True REVERSE_HTTP_IP = "127.0.0.1" #回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_HTTP_PORT = 9999 #回连http端口 REVERSE_DNS = "dnslog.w13scan.hacking8.com" #修改为自己的域名,并将域名dns修改为本机IP REVERSE_RMI_IP = "127.0.0.1" #Java RMI 回连IP,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别 REVERSE_RMI_PORT = 10002 #Java RMI 回连端口 REVERSE_SLEEP = 5 #反连后延时检测时间,单位是(秒)扫描效果 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/2169.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见