w13scan安装与使用
> `w13scan` 一款插件化基于流量分析的被动扫描器### 安装
```bash
git clone https://github.com/w-digital-scanner/w13scan.git
cd w13scan # 进入git目录
pip3 install -r requirements.txt
cd W13SCAN # 进入源码目录
python3 w13scan.py -h
```
![安装](https://blog.bbskali.cn/usr/uploads/2020/09/4081365673.png)
### 被动扫描
```bash
python3 w13scan.py -s 127.0.0.1:7778 --html # 端口可省略,默认为7778,开启--html即实时生成html报告
```
#### HTTPS 支持
如果想让 w13scan 被动模式支持 https,先启动 w13scan,然后在浏览器中访问 [http://w13scan.ca](http://w13scan.ca/) 获取证书并信任它。
### 主动扫描
```bash
-u 输入一个url进行扫描
--file 从文件中读取url扫描
```
w13scan 会对 url 进行参数分析并使用插件扫描,但不会进行爬虫。
### 结合动态爬虫扫描
#### crawlergo + w13scan 自动扫描
在目录 `crawlergo_example` `spider.py` 展示了如何与 crawlergo 爬虫结合联动。
### 反连平台(非必须)
修改 `config.py` 下有关反连平台的设置,可类似修改为
```python
# REVERSE
USE_REVERSE = True# 使用反连平台将False改为True
REVERSE_HTTP_IP = "127.0.0.1"# 回连http IP地址,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别
REVERSE_HTTP_PORT = 9999# 回连http端口
REVERSE_DNS = "dnslog.w13scan.hacking8.com" # 修改为自己的域名,并将域名dns修改为本机IP
REVERSE_RMI_IP = "127.0.0.1"# Java RMI 回连IP,需要改为服务器ip,不能改为0.0.0.0,因为程序无法识别
REVERSE_RMI_PORT = 10002# Java RMI 回连端口
REVERSE_SLEEP = 5# 反连后延时检测时间,单位是(秒)
```
### 扫描效果
![](https://blog.bbskali.cn/usr/uploads/2020/09/26627937.png)
支持下,感谢分享!
页:
[1]