一、背景
这几天一直在研究W13Scan漏洞扫描器,因为对Python不是太熟悉,所以进度有点慢,一直没看懂怎么将代理请求的数据转发到扫描队列中去,决定先熟悉熟悉这个功能再说;Rad爬虫最近比较火,于是就是就选择它了
W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。
二、搭建靶场
在扫描之前我们需要准备一个靶场系统,这里我选择的是permeate渗透测试系统,搭建方法在之前的文章已经写过了,这里就不再重新赘述,文章地址:https://segmentfault.com/a/1190000017151621 ,这里有几条关键的命令
搭建一个Mysql数据库,执行命令如下
docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6
搭建permeate,执行命令如下
docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 daxia/websafe:latest
启动nginx和php-fpm,执行命令如下
docker exec permeate_test zsh -c "php /root/start.php"
上面的命令执行完毕之后,我们就可以访问靶场系统了,打开的网址为
http://youIp:8888/index.php
使用浏览器访问的界面如下图所示