Awvs漏洞掃描自動化
在WEB安全方面,安全側使用Acunetix_Web_Vulnerability_Scanner_11.xWEB漏洞掃描工具定期手工對m站和www站進行全站漏洞掃描。
為了防止WEB站點存在未知漏洞而未及時發現,將手工操作進行自動化,設置定時任務,讓Awvs定時自動執行掃描任務,掃描完成后自動生成報告,自動下載Html格式報告並通過郵件通知相關人員。安全側將重點關注郵件附件中漏洞級別為High的漏洞信息,並驗證漏洞是否為誤報,如非誤報則需要跟進解決。
Awvs掃描流程圖
郵件告警流程圖
代碼目錄
- Models——公用模塊
- awvs_interface.py——awvs接口模塊
- Jtemplate.py——template模塊
- login.py——模擬登錄模塊【未使用】
- MyBeautifulSoup.py——解析html模塊
- Reports—-Awvs報告
- conf——配置文件
- config.json——相關配置信息
- logs——日志存放
- lsr_file——lsr文件
- Logger.py——logging日志
- Main.py——掃描主程序
- awvs_warnning.py——告警主程序
- mail.py——郵件
獲取API-KEY
Administrator –> Profile –> API Key
Header設置
X-Auth: API-KEY
Content-type: application/json; charset=utf8
接口設置
- 傳參內容均為Json格式
- 接口均為https
其它
- 編程語言——–Python【第三方庫:BeautifulSoup,beautifulsoup4,selenium,mako,Template,requests[security],urllib3】
- IDE工具——–Pycharm
- 抓包工具——–Brupsuite + SwitchHost!
- Pentest Box
參考
http://0cx.cc/
https://github.com/h4rdy/Acunetix11-API-Documentation【感謝@h4rdy的解惑】