Awvs–Web漏洞掃描工具


Awvs漏洞掃描自動化

在WEB安全方面,安全側使用Acunetix_Web_Vulnerability_Scanner_11.xWEB漏洞掃描工具定期手工對m站和www站進行全站漏洞掃描。
為了防止WEB站點存在未知漏洞而未及時發現,將手工操作進行自動化,設置定時任務,讓Awvs定時自動執行掃描任務,掃描完成后自動生成報告,自動下載Html格式報告並通過郵件通知相關人員。安全側將重點關注郵件附件中漏洞級別為High的漏洞信息,並驗證漏洞是否為誤報,如非誤報則需要跟進解決。

Awvs掃描流程圖

郵件告警流程圖

代碼目錄

  1. Models——公用模塊
    • awvs_interface.py——awvs接口模塊
    • Jtemplate.py——template模塊
    • login.py——模擬登錄模塊【未使用】
    • MyBeautifulSoup.py——解析html模塊
  2. Reports—-Awvs報告
  3. conf——配置文件
    • config.json——相關配置信息
  4. logs——日志存放
  5. lsr_file——lsr文件
  6. Logger.py——logging日志
  7. Main.py——掃描主程序
  8. awvs_warnning.py——告警主程序
  9. mail.py——郵件

獲取API-KEY

Administrator –> Profile –> API Key

Header設置

X-Auth: API-KEY
Content-type: application/json; charset=utf8

接口設置

  • 傳參內容均為Json格式
  • 接口均為https

其它

  • 編程語言——–Python【第三方庫:BeautifulSoup,beautifulsoup4,selenium,mako,Template,requests[security],urllib3】
  • IDE工具——–Pycharm
  • 抓包工具——–Brupsuite + SwitchHost!
  • Pentest Box

參考

http://0cx.cc/
https://github.com/h4rdy/Acunetix11-API-Documentation【感謝@h4rdy的解惑】


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM