Skip to content

xiaoshuier/w13scan

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

81 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

w13scan

长亭的xray挺不错的,可惜没有开源,而且很多地方我都有不同的想法,网络上开源的被动扫描器都不够好,所以造此轮子。

简介

w13scan是一款插件化基于流量分析的扫描器,通过编写插件它会从访问流量中自动扫描,基于Python3。

安装

Https支持

设置代理服务器(默认127.0.0.1:7778)后,访问http://w13scan.ca下载根证书并信任它。

相关配置

config.py保存了扫描器使用的各种配置,按照注释修改即可。

检测插件

  • 敏感信息扫描
    • .git .svn .bzr .hg泄漏
    • 目录未授权访问
    • linux敏感文件读取
    • JetBrans IDEA配置文件扫描
    • .htaccess 泄漏
    • sftp json泄漏
    • 序列化参数预警
    • JS敏感内容匹配
    • phpinfo信息
  • PHP真实路径泄漏
  • 备份文件扫描
    • 常见备份文件
    • 基于URL组合路径备份文件
  • SQL注入
    • 报错型SQL注入
    • 时间盲注
    • 布尔类型SQL注入
  • 命令注入
    • 系统命令注入
    • PHP命令注入
    • ASP命令注入
  • 文件包含漏洞
  • 目录穿越漏洞
  • URL任意跳转
  • CRLF注入
  • JSONP信息搜索
  • CORS信息搜索

其他插件

  • 被动子域名搜索
  • 被动E-mail,Phone等信息搜索

Thx

法律

本程序仅用于学习交流,在使用之前请遵守当地相关法律进行,切勿用于非法用途。

w13scan 设计思路

吸取w12scan的教训,w12scan写到后面就懒得写自己的思路了,而且设计这种东西每天都不一样,有时候写了篇文章,第二天把架构又换了。为防止这种情况发生,所以记载将以时间顺序,也当作日记来看吧,也可以让大家明白,我为什么这么做。

  • 2019.6.28 周五 自从又了w13scan的想法后,想了一周的如何设计,看到开源的https://github.com/qiyeboy/BaseProxy,太好了,这就是我需要的代理框架。然后在它基础上做了些符合我设计的调整。用xray的时候访问外网会非常的卡,所以我设想的是代理框架在返回给浏览器的时候再来调用插件而不是在截获请求的时候就调用,代理访问和插件扫描是分离开的。

  • 2019.6.29 周六 初步制定了插件化的调用框架,插件结构,整个代码结构模仿pocsuite3。插件可以从返回的源码中获取链接用于组合payload。完善了整个框架,编写了一些测试插件,0.1版本发布🎉🎉,因为插件架构的原因,每个插件中发送的请求要尽可能少,因为每个插件只开一个线程运行,当插件中请求较多时,会比较慢,所以对插件要求粒度拆分更细。增加了几个简单的扫描插件,基于当前返回的网页源码以及从流量分析中获取的目录作为扫描payload。

  • 2019.6.30 周日 在健壮了框架的一些功能后,开始编写SQL注入插件,首先得实现一个网页相似度对比算法,SQL注入中很多网页的比对都要基于该算法,在w3af中找到了该算法,这个算法挺特别的,它不是基于dom树,它根据一些特殊的标签<'"来分隔文本在进行比较,比基于dom树简单但效果挺好~太厉害了,sqlmap的是基于单词的对比,会去掉所有网页元素,也集成上来了,不过效果不太理想。抓取了xray的payload,将SQL注入插件(数字型,报错型,时间盲注型,布尔类型)都写完了,不过只完成了GET类型的SQL注入判断,POST类型看情况再加吧(主要没有靶机测试,不知道效果..)等插件多了,我想再将插件的调度流程优化一下,目前还是有些繁琐。还有一个框架的去重策略也不够好,准备继续优化。

  • 2019.7.3 周三 这一周主要在思考对POST的支持和插件系统重构的思路,因为现在有很多琐碎重复的处理在每个插件中,重构后的插件系统希望把这些抽离出来。

    • 插件只做插件应该完成的事情就行,所以像那些参数处理之类的都由插件系统来提供统一接口进行调用。

    • 对POST的支持原本是比较容易,但当我看了sqlmap的处理后,觉得有点复杂了。在sqlmap的设计中,将post数据分为了下面几类

      • class POST_HINT(object):
            NORMAL = "NORMAL"
            SOAP = "SOAP"
            JSON = "JSON"
            JSON_LIKE = "JSON-like"
            MULTIPART = "MULTIPART"
            XML = "XML (generic)"
            ARRAY_LIKE = "Array-like"
      • 而作为一款自动化软件,我需要对这些格式都进行解析,提供给插件系统,最后在对解析后的参数重新生成相应data,发送给目标,这将是一件长期的工作。

    • 去重策略:作为被动型的扫描器,去重策略也是很重要的点,我不能让同一个网站进行相同两次的扫描。初步设想是去重策略在插件系统完成,插件系统内部过滤完再发送给相应插件,为此有必要单独为它写一个类。

      • 去重的核心是把url解析获得schemenetlocparamspath和对应plugin,数据结构如何排还没有想好,如何快速的查找重复和能够存储大量的数据是核心
  • 2019.7.4 周四 加入了命令注入(php代码注入,asp代码注入,系统命令注入)模块。今天看了AWVS对参数的解析模块,除了一般的解析外,它还会判断参数是否是base64编码,是否是a Java serialized object,是否是PHP serialized object 或 base64+serialized的形式,Python serialized object, base64+serialized的形式,W13SCAN也准备加入这个功能。

  • 2019.7.5 周五 仿照Awvs重新设计了插件了目录,类别以及流程图,应该能很直观的明白运行方式吧。

    • W13SCAN 流程设计
    • 值得注意的是此次架构改造完毕后,W13SCAN将不再是简单的被动扫描器了,它还会从返回包中自动寻找网址,进行同样的扫描操作。可以说它现在是主动+被动结合的扫描器了,当然,自动爬取可能会误触到注销之类的按钮,所以爬虫不会爬带logout之类的链接。
    • 今天一天都在重构插件框架,已经差不多了,但晚上要去看电影,估计今天是完不成了,今天完成了这些
      • post包组合通用函数
      • respos解析中request response组合
      • 去重策略
      • 插件改造
    • 明天又是一个周末,想搭个靶机测测具体效果~然后url通用解码函数和POST插件的编写。
  • 2019.7.6 周六 又是一个平常的周末,将现有的模块在靶机上测试,至少插件已经优化好了可以在靶机上扫描到目标,继续扒awvs上的规则丰富插件,新增一个jsonp插件,cors插件和错误页面信息寻找插件。

  • 2019.7.7 周日 第一次尝试用W13SCAN挖洞,想随便扫一扫试试效果,挺打击的,得到的不是漏洞信息而是一大片红色的报错,还无从找起原因。啊,这些神奇的bug啊,这些可恶的bug啊。经过多次测试,数字型sql注入没必要单独写一个插件,合并到了布尔类型sql注入插件中。今天完成一些POST请求的插件,还有一些小问题,post注入时也要对url的参数进行分析扫描,现在是没有完成的。

    • POST插件 PHP代码注入
    • POST插件 系统命令注入
    • POST插件 SQL布尔盲注、报错注入、时间盲注
    • 扫描插件已经完成了一大部分,但是究竟扫描效果如何呢,我不知道,我还没有验证过,或许应该找两个SRC刷刷看?有时候想法很多,但能做好一个就不错了。
    • 用W13SCAN发现的第一个漏洞 https://x.hacking8.com/post-350.html
  • 2019.7.8 周一 加入目录穿越插件,血泪史:如果同一个字典在多线程中items()遍历,会报Runtime Error,调试了好久才发现。改造了requests,使其可以返回请求包输出到控制台中。更新版本到0.2🎉🎉

  • 2019.7.9 周二,找了个zzzphp准备本地跑一下试试效果,因为看它漏洞挺多的,天天有人发分析,就拿来练练手。一开始和往常一样,一大片红色的报错和0个漏洞,后来慢慢地把error屏蔽掉,后来手工找了个目录穿越的漏洞,发现竟没扫出来,加入了适配性的payload,就ok了,后面测试还找到了几个SQL注入,还把网站配置给插坏了,因为网站坏了,SQL注入还没来得及验证。挂着的时候还找到了一个lastpass.com的SQL注入,激动了一下,调试半天,结果发现是假的,气死了😡。

  • 2019.7.10 周三,今天在测试时发现去重逻辑也是一个很大的问题,之前的去重逻辑是(域名+路径+参数key+插件)拼接的md5值,但是像一些框架,会有c代表控制器,a代表函数,以这个去重逻辑将会导致这类框架都扫描不到,所以现在的去重逻辑是整个url都做hash,虽然会让请求变多,但总比没有要好吧。同时支持在代理中在套一层代理,比如可以将扫描器的流量转发到BurpSuite,方便找到漏洞之后进行下一步调试。

  • 2019.7.11 周四,今天应急了Discuz!ML的命令注入,发现插件还不支持对cookie进行扫描,先加上了SQL报错注入和PHP命令执行的cookie支持,SQL布尔注入和延时注入误报很大,需要进一步优化完再加上。今天同时也启发了我,未来漏洞应急时在多看一眼w13scan能否扫描到,能否对应添加一些通用payload(或者现在我就开始看之前的漏洞应急)?我相信这样积累一段时间就会变得更强的,哈哈。新增一个phpinfo搜索和利用的插件,计划在发现漏洞时显示更多信息,例如是通过哪几步payload得到的,什么方式对比的。

About

被动扫描器 Passive Security Scanner

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 100.0%