简介
- AWVS(Acunetix Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS协议的Web站点以及Web应用程序;一般通过AWVS能够扫描出站点的SQL注入、跨站脚本攻击、未授权访问等漏洞,同时生成一份漏洞报告供予分析;
功能模块
-
主菜单功能共有5个模块,分别为:
Dashboard
、Targets
、Vulnerabilities
、Scans
和Reports
;Dashboard(仪表盘):显示扫描过的网站的漏洞信息 Targets(目标):需要被扫描的网站 Vulnerabilities(漏洞):显示所有被扫描出来的网站漏洞 Scans(扫描):从Target里面选择目标站点进行扫描 Reports(报告):漏洞扫描完成后生成的报告
-
设置菜单功能共有8个模块,分别为:
Users
、Scan Types
、Network Scanner
、Issue Trackers
、Email Settings
、Engines
、Excluded Hours
、Proxy Settings
;Users(用户):添加网站的使用者、新增用户身份验证、用户登录会话和锁定设置 Scan Types(扫描类型):可根据需要勾选完全扫描、高风险漏洞、仅爬网、恶意软件扫描 Network Scanner(网络扫描仪):配置网络信息包括地址、用户名、密码、端口、协议 Issue Trackers(问题跟踪器):可配置问题跟踪平台如github、gitlab、JIRA等 Email Settings(邮件设置):配置邮件发送信息 Engines(引擎):引擎安装删除禁用设置 Excluded Hours(扫描时间设置):可设置空闲时间扫描 Proxy Settings(代理设置):设置代理服务器信息
安装docker和容器
说明:将
docker
安装在kali
或者vps
皆可;(注:演示使用的为kali
)
- 执行命令安装
docker
,已有的小伙伴可自行忽略这一步哟;
apt-get install docker
- 包装docker容器;
apt-get install docker-compose
- 查看显示版本信息说明安装成功;
docker -v
搭建awvs
- 成功安装
docker
后执行命令,拉取awvs
安装包及其映射端口;
sudo docker pull xiaomimi8/docker-awvs-14.7.220401065
sudo docker run -it -d -p 8443:3443 xiaomimi8/docker-awvs-14.7.220401065
- 查看容器拉取情况,成功拉取后会显示详细信息;
docker ps
- 访问
https://kali-ip:port
,映射端口为8443
端口;
邮箱: admin@admin.com
密码: Admin123
注意: 第一次登录记得修改密码
设置中文
- 成功登录后点击
Profile
配置文件;
- 随便填写下姓氏,将语言设置为简体,保存刷新即可;
下载脚本工具
- 这边也提供了两个下载途径;
途径一
github本地下载: https://github.com/test502git/awvs14-scan
或者
github远程下载: git clone https://github.com/test502git/awvs14-scan
途径二
网盘下载: https://pan.baidu.com/s/1q3X16MFmq13brGRs3DtQ2A?pwd=g9h6
配置文件
- 配置config.ini文件,修改
awvs_url
和api_key
;
- 回到
awvs
生成API密钥
并复制到文件中进行替换;
联动工具
- 编辑
url.txt
文件,将需要进行扫描的网站依次输入进去;(注:切记未授权禁止扫描
)
- 运行
python
文件,根据需求选择对应数字即可;
- 返回到
awvs
可看到已成功添加扫描任务;
以上内容就是awvs联动python进行自动化批量扫描的学习教程,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!
免责声明
本文仅供学习参考,未授权禁止进行扫描,若由于传播、利用本博客或微信公众号所提供的信息或者工具而造成的任何直接或间接的后果及损失,均由使用者本人负责,本作者不为此承担任何责任,一旦造成后果请自行承担!!!