1.实现语言:python
2.测试环境:pikachu(可扫大部分漏洞)
3.开发框架:flask(轻便高效)
4.使用说明:
在Pycharm中搭建扫描系统的文件夹,本系统的全部代码结构如图
运行main.py 代码后会在运行窗口下出现如下图的项目访问地址。
点击此处出现的运行地址后将会在浏览器中显示如下的简易漏洞扫描Web页面。
漏洞类型模块细致的划分为7类扫描类型,其中6个都是Web应用常见的漏洞,有SQL注入、XSS、CSRF、RCE、文件包含、敏感信息泄露。最后再有一个所有漏洞的扫描,设计涵盖了目前OWASP TOP 10 中常见的漏洞扫描测试,设计的页面扫描类型为下图的页面所示。
然后就是根据扫描的漏洞模块进行漏洞扫描测试如下图所示。
1.数据库注入漏洞测试
2.跨站脚本攻击漏洞测试
3.跨站请求伪造漏洞测试
4.远程代码执行漏洞测试
5.文件包含漏洞测试
6.敏感信息泄露漏洞测试
7.所有漏洞测试
5.安装说明:
第一部分:漏洞扫描器的搭建
1.访问如下网页下载Pycharm社区版软件下载地址
2.再按照提示要求去安装完程序
2.1双击运行安装
2.2接下来的都是下一步
2.3选择安装路径,不建议装C盘
2.4选择自定义的文件夹路径:
2.5不用勾选,下一步
2.6点击安装
2.7安装完成
3.后打开Pycharm然后解压代码并在Pycharm中打开
第二部分:漏洞靶场的搭建
1.先在虚拟机官网处下载VMworkstation 17 Pro 官网地址
下载完成后按照安装程序来进行虚拟机的安装和激活,这是安装完成后打开的样子
2.添加虚拟机的镜像
选择典型配置
这里我们下载Windows10镜像:win10下载
在此处导入win10镜像
后续均为下一步即可
3.下载phpstudy2016然后传入虚拟机中安装其phpstudy程序
下载位置:phpstudy2016
运行phpstudy程序
在此目录下解压pikachu靶场源码,并配置相关的信息。
下载地址:pikachu
在虚拟机cmd中输入ifconfig查看IP地址,然后在本机中输入ip/pikachu出现如下图的情况则证明安装靶场完毕。
标签:毕设,漏扫,--,虚拟机,扫描,漏洞,测试,安装,下载 From: https://blog.csdn.net/weixin_57440183/article/details/142283080