AWVS扫描器批量扫描脚本

admin 2024年10月7日23:28:54评论52 views字数 1402阅读4分40秒阅读模式

 

针对 Acunetix AWVS扫描器开发的批量扫描脚本,支持log4j漏洞、SpringShell、SQL注入、XSS、弱口令等专项,支持联动xray、burp、w13scan等被动批量    

 

AWVS扫描器批量扫描脚本

AWVS扫描器批量扫描脚本

awvs14-scan

支持awvs14,15 修复多个Bug,config增加配置参数

config.ini 请使用编辑器更改,记事本会改会原有格式

针对 AWVS 14版本开发的批量扫描脚本,支持SpringShelllog4j常见CVEBug Bounty常见高危SQL注入XSS等 专项漏洞的扫描,支持联动xray、burp、w13scan等被动批量扫描,灵活自定义扫描模板
********************************************************************
1 【批量添加url到AWVS扫描器扫描】
2 【删除扫描器内所有目标与扫描任务】
3 【删除所有扫描任务(不删除目标)】
4 【对扫描器中已有目标,进行扫描】

请输入数字:1
选择要扫描的类型:
1 【开始 完全扫描】
2 【开始 扫描高风险漏洞】
3 【开始 扫描XSS漏洞】
4 【开始 扫描SQL注入漏洞】
5 【开始 弱口令检测】
6 【开始 Crawl Only,,建议config.ini配置好上级代理地址,联动被动扫描器】
7 【开始 扫描意软件扫描】
8 【仅添加 目标到扫描器,不做任何扫描】
9 【仅扫描apache-log4j】(请需先确保当前版本已支持log4j扫描,awvs 14.6.211220100及以上)
10 【开始扫描Bug Bounty高频漏洞】
11 【扫描已知漏洞】(常见CVE,POC等)
12 【自定义模板】
13 【仅扫描Spring4ShellCVE-2022-22965】需确保当前版本已支持

请输入数字:?

14版本脚本功能

仅支持AWVS14版本的API接口

  • 支持URL批量添加扫描
  • 支持批量仅扫描apache-log4j漏洞
  • 支持对批量url添加cooKie凭证进行爬虫扫描
  • 支持对批量url添加1个或多个不同请求头
  • 支持配置上级代理地址,能结合被动扫描器进行配置扫描,如:xray,w13scan,burp等扫描器
  • 支持一键清空所有任务
  • 通过配置config.ini文件,支持自定义各种扫描参数,如:爬虫速度,排除路径(不扫描的目录),全局cookie,限制为仅包含地址和子目录
  • 支持对扫描器内已有目标进行批量扫描,支持自定义扫描类型
  • Linux AWVS14 docker安装

  • 推荐使用docker

  • 4月1号更新 支持Support Scanning !Spring4Shell (CVE-2022-22965) !!!

    安装:docker pull xiaomimi8/docker-awvs-14.7.220401065

    启动用法:docker run -it -d -p 13443:3443 xiaomimi8/docker-awvs-14.7.220401065

    登录:Username:[email protected] password:Admin123

下载地址:

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan

 

原文始发于微信公众号(Rot5pider安全团队):AWVS扫描器批量扫描脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日23:28:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWVS扫描器批量扫描脚本https://cn-sec.com/archives/1938528.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息