AWVS批量扫描支持联动-log4j漏洞利用专项

admin 2022年2月10日01:03:46评论218 views字数 1532阅读5分6秒阅读模式

0x01 工具介绍


本工具针对AWVS14开发扫描扫描脚本,支持常见的CVEBug Bounty常见高危SQL插件log4j等漏洞漏洞的,并且支持扫描联合xray、Burp、w13scan等多种部署扫描版本,自定义扫描脚本。

AWVS批量扫描支持联动-log4j漏洞利用专项

0x02 工具详情


config.ini 请使用编辑器更改,记事本会改会原有格式。

1 【批量添加url到AWVS扫描器扫描】2 【删除扫描器内所有目标与扫描任务3 【删除所有扫描任务(不删除目标)】4 【对扫描器中已有目标,进行扫描】 5 【高危漏洞消息推送】 企业微信机器人    请输入数字:1选择要扫描的类型:1 【开始 完全扫描】2 【开始 扫描高风险漏洞】3 【开始 扫描XSS漏洞】4 【开始 扫描SQL注入漏洞】5 【开始 弱口令检测】6 【开始 Crawl Only,,建议config.ini配置好上级代理地址,联动被动扫描器】7 【开始 扫描意软件扫描】8 【仅添加 目标到扫描器,不做任何扫描】9 【仅扫描apache-log4j】(请需先确保当前版本已支持log4j扫描,awvs 14.6.211220100及以上)10 【开始扫描Bug Bounty高频漏洞】11 【扫描已知漏洞】(常见CVE,POC等)12 【自定义模板】
请输入数字:?

0x03 工具功能


本工具仅支持AWVS14版本的API接口

  • 支持URL添加扫描

  • 仅支持大规模扫描Apache-log4j漏洞

  • 支持对类url添加Cookie依赖进行爬虫扫描

  • 支持对多个网址添加1个或多个不同的请求头

  • 支持配置上级代理地址,能够结合被动扫描器进行配置扫描,如:XrayW13ScanBurp等扫描器

  • 支持一键清空所有任务

  • 通过配置config文件,支持各种扫描参数,如速度虫,找出路径(不扫描的目录),自定义目录子Cookie为仅包含地址

  • 支持对扫描器内部的目标扫描方式进行扫描,支持自定义扫描方式

0x04 AWVS安装


Docker:

安装docker pull xiaomimi8/awvs14-log4j-2022启动docker run -it -d -p 13443:3443 xiaomimi8/awvs14-log4j-2022用户名:[email protected] 密码:Admin123

Windows:

AWVS14.6.220117111破解Win&Linux&Mac链接:https://pan.baidu.com/s/1To8wL96JeAlLlEkVybLRqg 提取码:uodm

0x05 工具获取


关注微信公众号雾晓安全后台回复“2229”获取

另外关注雾晓安全公众号后台回复漏洞赏金猎人可免费获取SRC漏洞赏金猎人教程,另外后台回复2228可免费获取渗透测试人员专用字典

网络安全攻防Clud

ID:99739843

成立于2019年,高质量网络安全攻防星球社区,致力于红蓝对抗攻防安全,汇聚17k+网络安全行业研究人员,每日分享行业最新资讯且交流解答各类技术问题,星球中已发布3200+攻防资源教程,针对网络安全成员的普遍水平,并为星友提供了教程工具POC、EXP等等,循序渐进的方式引导加深技术提高以及岗位内推等等。

AWVS批量扫描支持联动-log4j漏洞利用专项

往期推荐 

// 1

渗透测试人员专用字典

// 2

HTTP标头的IP源限制绕过工具

// 3

最新Nessus插件20220127

// 4

某CMSV1.0代码审计

免责声明

由于传播、利用本公众号雾晓安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号雾晓安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

点赞分享”、“在看收藏

原文始发于微信公众号(雾晓安全):AWVS批量扫描支持联动-log4j漏洞利用专项

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月10日01:03:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWVS批量扫描支持联动-log4j漏洞利用专项https://cn-sec.com/archives/769923.html

发表评论

匿名网友 填写信息