htcap:一款实用的递归型Web漏洞扫描工具

安全 数据安全
今天给大家介绍的是一款名叫 htcap 的开源 Web 漏洞扫描工具,它通过拦截 AJAX 调用和页面 DOM 结构的变化并采用递归的形式来爬取单页面应用(SPA)。

今天给大家介绍的是一款名叫 htcap 的开源 Web 漏洞扫描工具,它通过拦截 AJAX 调用和页面 DOM 结构的变化并采用递归的形式来爬取单页面应用(SPA)。htcap 并不是一款新型的漏洞扫描工具,因为它主要针对的是漏洞扫描点的爬取过程,然后使用外部工具来扫描安全漏洞。在 htcap 的帮助下,我们就可以通过手动或自动渗透测试来对现代 Web应用进行漏洞扫描了。

[[197889]]

一、环境要求

  1. Python 2.7
  2. PhantomJS v2
  3. Sqlmap
  4. Arachni

二、工具下载和运行

  1. $ git clonehttps://github.com/segment-srl/htcap.git htcap 
  2. $ htcap/htcap.py 

三、命令行参数

  1. $ htcap crawl -h 
  2.  
  3. usage: htcap [options] url outfile 
  4.  
  5. Options:  
  6.  
  7.  -h               帮助菜单 
  8.  
  9.  -w               覆盖输出文件 
  10.  
  11.  -q               不显示处理过程信息 
  12.  
  13.   -mMODE         设置爬取模式: 
  14.  
  15.                      - passive:不与页面交互 
  16.  
  17.                       - active:触发事件 
  18.  
  19.                       - aggressive:填写输入值并爬取表单 (默认) 
  20.  
  21.   -sSCOPE          设置爬取范围: 
  22.  
  23.                       - domain:仅爬取当前域名 (默认) 
  24.  
  25.                       - directory:仅爬取档期那目录 (以及子目录)  
  26.  
  27.                       - url: 仅分析单一页面 
  28.  
  29.  -D               最大爬取深度 (默认: 100) 
  30.  
  31.  -P               连续表单的最大爬取深度 (默认: 10) 
  32.  
  33.  -F               主动模式下不爬取表单 
  34.  
  35.  -H               保存页面生成的HTML代码 
  36.  
  37.   -dDOMAINS      待扫描的域名,多个域名用逗号分隔 (例如*.target.com) 
  38.  
  39.   -cCOOKIES       以JSON格式或name=value键值对的形式设置cookie,多个值用分号隔开 
  40.  
  41.   -CCOOKIE_FILE   包含cookie的文件路径  
  42.  
  43.   -rREFERER       设置初始引用 
  44.  
  45.   -xEXCLUDED      不扫描的URL地址,多个地址用逗号隔开 
  46.  
  47.   -pPROXY         设置代理,protocol:host:port-  支持'http'或'socks5' 
  48.  
  49.   -nTHREADS       爬虫线程数量 (默认: 10) 
  50.  
  51.   -ACREDENTIALS   用户HTTP验证的用户名和密码,例如username:password 
  52.  
  53.   -UUSERAGENT    设置用户代理 
  54.  
  55.   -tTIMEOUT       分析一个页面最长可用时间(默认300) 
  56.  
  57.  -S               跳过初始url检测 
  58.  
  59.  -G               分组query_string参数 
  60.  
  61.  -N               不使用标准化URL路径 (保留../../) 
  62.  
  63.  -R               最大重定向数量 (默认10) 
  64.  
  65.  -I               忽略robots.txt 

四、htcap简单介绍

htcap的扫描过程分为两步,htcap首先会尽可能地收集待测目标可以发送的请求,例如url、表单和AJAX请求等等,然后将收集到的请求保存到一个SQLite数据库中。爬取工作完成之后,我们就可以使用其他的安全扫描工具来测试这些搜集到的测试点,最后将扫描结果存储到刚才那个SQLite数据库之中。

htcap内置了sqlmap和arachni模块,sqlmap主要用来扫描SQL注入漏洞,而arachni可以发现XSS、XXE、代码执行和文件包含等漏洞。

htcap所采用的爬虫算法能够采用递归的方式爬取基于AJAX的页面,htcap可以捕获AJAX调用,然后映射出DOM结构的变化,并对新增的对象进行递归扫描。当htcap加载了一个测试页面之后,htcap会尝试通过触发所有的事件和填充输入值来触发AJAX调用请求,当htcap检测到了AJAX调用之后,htcap会等待请求和相关调用完成。如果之后页面的DOM结构发生了变化,htcap便会用相同算法对新增元素再次进行计算和爬取,直到触发了所有的AJAX调用为止。

1. 爬虫模块

Htcap支持三种爬取模式:被动型、主动型和攻击型。在被动模式下,htcap不会与任何页面进行交互,这意味着爬虫不会触发任何页面事件,它只会收集页面现有的链接。在这个模式下,htcap就跟普通的Web爬虫一样,只会收集页面标签中的链接。在主动模式下,htcap会触发所有发现的事件,相当于模拟用户与页面进行交互,但不填写任何表单数据。在攻击模式下,htcap会向所有扫描到的表单和输入框中填写测试数据,即尽可能地模拟用户与页面进行交互。

2. 爬取范围

htcap可以指定爬取范围,可选范围包括:域名、目录和url。如果范围是域名的话,htcap只会爬取给定的域名地址;如果范围为目录,那么htcap将会爬取指定目录以及该目录下的所有子目录;如果设置的是url,那么htcap将只会分析单个页面。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2011-01-11 10:29:46

2019-04-03 05:09:59

网络扫描无线网络监控

2014-08-29 15:34:27

Web安全

2020-10-05 21:26:32

工具代码开发

2020-12-22 10:30:47

Nagios工具监控

2011-05-10 09:55:14

2010-12-31 13:35:39

2022-02-20 18:59:23

漏洞安全扫描工具

2011-09-16 13:35:46

Android应用蹲蹲乐

2019-10-11 16:48:53

BingGoogle搜索引擎

2023-10-05 06:16:02

2015-11-16 14:27:03

2020-05-28 09:33:07

Web调试代理工具Fiddler

2024-02-20 07:32:18

Rsync远程同步工具传输数据

2013-10-23 13:23:25

Android UI工具

2019-01-31 11:01:57

2014-03-03 10:26:17

PowerShell

2022-07-10 00:01:43

漏洞工具安全

2024-01-18 09:00:00

漏洞Docker工具

2009-03-27 14:24:24

点赞
收藏

51CTO技术栈公众号