針對 Acunetix AWVS掃描器開發的批量掃描腳本,支持log4j漏洞、SpringShell、SQL注入、XSS、弱口令等專項,支持聯動xray、burp、w13scan等被動批量  

awvs14-scan

支持awvs14,15 修復多個Bug,config增加配置參數

config.ini 請使用編輯器更改,記事本會改會原有格式

針對 AWVS 14版本開發的批量掃描腳本,支持SpringShell\log4j\常見CVE\Bug Bounty\常見高危\SQL注入\XSS等 專項漏洞的掃描,支持聯動xray、burp、w13scan等被動批量掃描,靈活自定義掃描模板

********************************************************************

1 【批量添加url到AWVS掃描器掃描】

2 【刪除掃描器內所有目標與掃描任務】

3 【刪除所有掃描任務(不刪除目標)】

4 【對掃描器中已有目標,進行掃描】

請輸入數字:1

選擇要掃描的類型:

1 【開始 完全掃描】

2 【開始 掃描高風險漏洞】

3 【開始 掃描XSS漏洞】

4 【開始 掃描SQL注入漏洞】

5 【開始 弱口令檢測】

6 【開始 Crawl Only,,建議config.ini配置好上級代理地址,聯動被動掃描器】

7 【開始 掃描意軟件掃描】

8 【僅添加 目標到掃描器,不做任何掃描】

9 【僅掃描apache-log4j】(請需先確保當前版本已支持log4j掃描,awvs 14.6.211220100及以上)

10 【開始掃描Bug Bounty高頻漏洞】

11 【掃描已知漏洞】(常見CVE,POC等)

12 【自定義模板】

13 【僅掃描Spring4ShellCVE-2022-22965】需確保當前版本已支持

請輸入數字:?

14版本腳本功能

僅支持AWVS14版本的API接口

  • 支持URL批量添加掃描
  • 支持批量僅掃描apache-log4j漏洞
  • 支持對批量url添加cooKie憑證進行爬蟲掃描
  • 支持對批量url添加1個或多個不同請求頭
  • 支持配置上級代理地址,能結合被動掃描器進行配置掃描,如:xray,w13scan,burp等掃描器
  • 支持一鍵清空所有任務
  • 通過配置config.ini文件,支持自定義各種掃描參數,如:爬蟲速度,排除路徑(不掃描的目錄),全局cookie,限制為僅包含地址和子目錄
  • 支持對掃描器內已有目標進行批量掃描,支持自定義掃描類型

Linux AWVS14 docker安裝

  • 推薦使用docker
4月1號更新 支持Support Scanning !Spring4Shell (CVE-2022-22965) !!!
安裝:docker pull  xiaomimi8/docker-awvs-14.7.220401065
啟動用法:docker run -it -d -p 13443:3443 xiaomimi8/docker-awvs-14.7.220401065
登錄:Username:admin@admin.com password:Admin123

下載地址:

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan