針對 Acunetix AWVS掃描器開發的批量掃描腳本,支持log4j漏洞、SpringShell、SQL注入、XSS、弱口令等專項,支持聯動xray、burp、w13scan等被動批量


awvs14-scan
支持awvs14,15 修復多個Bug,config增加配置參數
config.ini 請使用編輯器更改,記事本會改會原有格式
針對 AWVS 14版本開發的批量掃描腳本,支持SpringShell\log4j\常見CVE\Bug Bounty\常見高危\SQL注入\XSS等 專項漏洞的掃描,支持聯動xray、burp、w13scan等被動批量掃描,靈活自定義掃描模板
********************************************************************
1 【批量添加url到AWVS掃描器掃描】
2 【刪除掃描器內所有目標與掃描任務】
3 【刪除所有掃描任務(不刪除目標)】
4 【對掃描器中已有目標,進行掃描】
請輸入數字:1
選擇要掃描的類型:
1 【開始 完全掃描】
2 【開始 掃描高風險漏洞】
3 【開始 掃描XSS漏洞】
4 【開始 掃描SQL注入漏洞】
5 【開始 弱口令檢測】
6 【開始 Crawl Only,,建議config.ini配置好上級代理地址,聯動被動掃描器】
7 【開始 掃描意軟件掃描】
8 【僅添加 目標到掃描器,不做任何掃描】
9 【僅掃描apache-log4j】(請需先確保當前版本已支持log4j掃描,awvs 14.6.211220100及以上)
10 【開始掃描Bug Bounty高頻漏洞】
11 【掃描已知漏洞】(常見CVE,POC等)
12 【自定義模板】
13 【僅掃描Spring4ShellCVE-2022-22965】需確保當前版本已支持
請輸入數字:?
14版本腳本功能
僅支持AWVS14版本的API接口
- 支持URL批量添加掃描
- 支持批量僅掃描apache-log4j漏洞
- 支持對批量url添加
cooKie憑證進行爬蟲掃描 - 支持對批量url添加1個或多個不同請求頭
- 支持配置上級代理地址,能結合被動掃描器進行配置掃描,如:
xray,w13scan,burp等掃描器 - 支持一鍵清空所有任務
- 通過配置
config.ini文件,支持自定義各種掃描參數,如:爬蟲速度,排除路徑(不掃描的目錄),全局cookie,限制為僅包含地址和子目錄 - 支持對掃描器內已有目標進行批量掃描,支持自定義掃描類型
Linux AWVS14 docker安裝
- 推薦使用docker
4月1號更新 支持Support Scanning !Spring4Shell (CVE-2022-22965) !!! 安裝:docker pull xiaomimi8/docker-awvs-14.7.220401065 啟動用法:docker run -it -d -p 13443:3443 xiaomimi8/docker-awvs-14.7.220401065 登錄:Username:admin@admin.com password:Admin123
下載地址:
https://github.com/test502git/awvs14-scan
https://github.com/test502git/awvs14-scan
https://github.com/test502git/awvs14-scan
Anna艷娜
安全俠
Anna艷娜
007bug
007bug
007bug
FreeBuf
上官雨寶
Andrew
FreeBuf
Anna艷娜
Andrew