被动式安全扫描器

VSole2023-12-01 07:22:21

W13Scan介绍

W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。

丰富的检测插件

使用


usage: w13scan [options]
optional arguments:  -h, --help            show this help message and exit  -v, --version         Show program's version number and exit  --debug               Show programs's exception  --level {1,2,3,4,5}   different level use different payload: 0-5 (default 2)
Proxy:  Passive Agent Mode Options
  -s SERVER_ADDR, --server-addr SERVER_ADDR                        server addr format:(ip:port)
Target:  options has to be provided to define the target(s)
  -u URL, --url URL     Target URL (e.g. "http://www.site.com/vuln.php?id=1")  -f URL_FILE, --file URL_FILE                        Scan multiple targets given in a textual file
Request:  Network request options
  --proxy PROXY         Use a proxy to connect to the target URL                        eg:http@127.0.0.1:8080 or socks5@127.0.0.1:1080  --timeout TIMEOUT     Seconds to wait before timeout connection (default 30)  --retry RETRY         Time out retrials times.
Output:  output
  --html                When selected, the output will be output to the output                        directory by default, or you can specify  --json JSON           The json file is generated by default in the output                        directory, you can change the path
Optimization:  Optimization options
  -t THREADS, --threads THREADS                        Max number of concurrent network requests (default 31)  --disable DISABLE [DISABLE ...]                        Disable some plugins (e.g. --disable xss sqli_error                        webpack)  --able ABLE [ABLE ...]                        Enable some moudle (e.g. --enable xss webpack)

安装

安装w13scan需要依赖Python3.6以上环境.


git clone https://github.com/w-digital-scanner/w13scan.gitcd w13scan # 进入git目录pip3 install -r requirements.txtcd W13SCAN # 进入源码目录python3 w13scan.py -h

工具下载及项目地址:

https://github.com/w-digital-scanner/w13scan

python3
本作品采用《CC 协议》,转载必须注明作者和本文链接
引言 host碰撞,懂的都懂。这里主要讲下脚本实现逻辑。 host碰撞逻辑 ip与host组合,进行尝试,修改请求头中的host。本脚本主要是多线程先进行DNS解析检测,排除外网域名,提高扫描准确度,再进行host碰撞扫描。 脚本实现逻辑 1、ip_file加载ip,host_file加载域名(一行一个) 2、实现函数: domainCheckThreadMain
一款bypass cdn工具
2023-06-12 09:53:18
Bypass_cdn 基于python3开发的信息收集工具,绕过CDN查找目标的真实IP地址。
Vxscan介绍python3写的综合扫描工具,主要用来敏感文件探测,WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站等功能,主要用来甲方自测或乙方授权测试,请勿用来搞破坏。看到上面的介绍也吓一跳,这么多功能?
一款SRC代理扫描器
2023-05-10 09:49:28
实战成果TSRC
工具介绍基于python3 tkinter 开发的,打包后内存有点大,特别是导入pandas后直接40+M,改为csv,然后用upx压缩后还是有11M通过fofa api获取资产,支持存活检测,添加了icon_hash转换功能, 支持备份文件检测,方便获取指定app的源码,进行代码审计。使用方法将三个文件放在同一目录下fofa.json格式如下:
被动式安全扫描器
2023-12-01 07:22:21
被动式安全扫描器
Finger支持的URL格式有:www.baidu.com?但是前两种不推荐使用Finger会在URL处理阶段自动为其添加http://和https://Finger支持的IP格式有单个IP格式192.168.10.1,IP段192.168.10.1/24,某一小段IP192..168.10.10-192.168.10.50满足日常使用的所有需求。Finger会首先通过Fofa采集IP的web资产,然后对其进行存活探测以及系统指纹探测。0x03 配置说明默认线程数为30实际需要修改可以在config/config.py中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。# 设置线程数,默认30
TorghostNG的匿名化功能通过Tor网络实现,可以帮助广大研究人员让自己所有的网络通信流量匿名化。目前,该工具已在Kali Linux和Manjaro等平台上进行过测试。注意事项1、由于该工具基于Tor网络实现,即使你通过其他方法绕过了某种限制,BitTorrent流量仍然可能会被iptable屏蔽。不过,完全屏蔽所有的torrent流量也是不可能的。但如果使用的是Slackware,那你则需要使用下列命令来运行TorghostNG:sudo python3 torghostng.py. torghostng -s -x: 连接至Tor;
VSole
网络安全专家