Docker安裝AWVS AWVS批量掃描 AWVS+XRAY批量掃描


Docker安裝AWVS

docker search awvs

docker search awvs

pull 拉取下載鏡像

docker pull secfa/docker-awvs

將Docker的3443端口映射到物理機的 13443端口

docker run -it -d -p 13443:3443 secfa/docker-awvs

容器的相關信息

默認的登錄賬號密碼
awvs13 username: admin@admin.com
awvs13 password: Admin123

登錄

https://ip:13443

安裝XRAY

https://github.com/chaitin/xray/releases/tag/1.7.1

xray使用方法

  1. 使用基礎爬蟲爬取並對爬蟲爬取的鏈接進行漏洞掃描
xray webscan --basic-crawler http://example.com --html-output vuln.html
  1. 使用 HTTP 代理進行被動掃描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

設置瀏覽器 http 代理為 http://127.0.0.1:7777,就可以自動分析代理流量並掃描。

  1. 只掃描單個 url,不使用爬蟲
xray webscan --url http://example.com/?a=b --html-output single-url.html
  1. 手動指定本次運行的插件
    默認情況下,將會啟用所有內置插件,可以使用下列命令指定本次掃描啟用的插件。
xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
  1. 可以指定將本次掃描的漏洞信息輸出到某個文件中:
xray webscan --url http://example.com/?a=b \
--text-output result.txt --json-output result.json --html-output report.html

批量添加模板到Awvs

直接使用大神的腳本,白嫖地址:
https://github.com/test502git/awvs13_batch_py3

修改配置文件awvs_config.ini

api_key為AWVS的key

使用方法:

python3 awvs_add_url-v2.0.py

AWVS+XRAY聯動

  1. 單個目標

官方參考文檔
https://docs.xray.cool/#/scenario/awvs

xray 開啟監聽 0.0.0.0 允許所有IP源訪問

./xray webscan --listen 0.0.0.0:777 --html-output awvs.html

AWVS 切換到 HTTP 的部分,填寫 xray 的 HTTP 代理

  1. 多個目標,批量跑

修改腳本awvs_add_url-v2.0.py

image

xray 開啟監聽

./xray webscan --listen 0.0.0.0:777 --html-output awvs.html

使用awvs_add_url-v2.0.py批量腳本

python3 awvs_add_url-v2.0.py

image

image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM