W13Scan 使用教程
w13scan Passive Security Scanner (被动式安全扫描器) 项目地址: https://gitcode.com/gh_mirrors/w1/w13scan
1. 项目目录结构及介绍
W13Scan 是一款基于 Python3 的开源 Web 漏洞发现工具,其目录结构如下:
w13scan/
├── crawlergo_example/ # crawlergo 示例代码目录
├── doc/ # 项目文档目录
├── tests/ # 测试代码目录
├── .gitignore # Git 忽略文件
├── CONTRIBUTORS.md # 贡献者名单
├── Dockerfile # Docker 配置文件
├── LICENSE # 开源协议文件
├── README.md # 项目说明文件
├── requirements.txt # 项目依赖文件
└── W13SCAN/ # W13Scan 核心代码目录
crawlergo_example/
:此目录包含了与 crawlergo 爬虫结合使用的示例代码。doc/
:存放项目相关文档。tests/
:存放测试代码,用于确保项目功能的正确性。.gitignore
:指定 Git 忽略的文件和目录。CONTRIBUTORS.md
:记录了所有为项目做出贡献的开发者。Dockerfile
:用于构建项目的 Docker 容器。LICENSE
:项目遵循的 GPL-2.0 开源协议。README.md
:介绍了项目的基本信息和如何使用。requirements.txt
:列出了项目运行所需的 Python 包依赖。W13SCAN/
:包含 W13Scan 的核心代码、模块和功能实现。
2. 项目的启动文件介绍
W13Scan 的启动文件为 W13SCAN/w13scan.py
。该文件是项目的主入口,用于执行扫描任务。以下是启动文件的基本结构和功能介绍:
# 导入必要的模块和库
from ... import ...
# 定义命令行参数解析
def parse_args():
# 解析参数
pass
# 主函数
def main():
# 解析命令行参数
args = parse_args()
# 根据参数执行相应的操作
# ...
if __name__ == "__main__":
main()
使用时,可以通过命令行传递参数,例如:
python3 w13scan.py -u http://example.com -t 10
这会针对 http://example.com
地址执行扫描,并设置最大并发线程数为 10。
3. 项目的配置文件介绍
W13Scan 的配置文件主要包括 config.py
,此文件包含了项目的各种设置,如代理设置、扫描设置、反连平台设置等。
以下是一些配置文件的示例内容:
# 配置代理
PROXY = {
'http': 'http://127.0.0.1:8080',
'https': 'http://127.0.0.1:8080',
}
# 扫描设置
SCAN_SETTINGS = {
'timeout': 30,
'retry': 3,
'threads': 31,
}
# 反连平台设置
REVERSE = {
'USE_REVERSE': True,
'REVERSE_HTTP_IP': '127.0.0.1',
'REVERSE_HTTP_PORT': 9999,
'REVERSE_DNS': 'dnslog.w13scan.hacking8.com',
'REVERSE_RMI_IP': '127.0.0.1',
'REVERSE_RMI_PORT': 10002,
'REVERSE_SLEEP': 5,
}
用户可以根据自己的需要修改这些配置,以满足特定的扫描要求。配置文件的修改通常在项目初始化或运行前进行。
w13scan Passive Security Scanner (被动式安全扫描器) 项目地址: https://gitcode.com/gh_mirrors/w1/w13scan
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考