Docker安装AWVS
docker search awvs
docker search awvs
pull 拉取下载镜像
docker pull secfa/docker-awvs
将Docker的3443端口映射到物理机的 13443端口
docker run -it -d -p 13443:3443 secfa/docker-awvs
容器的相关信息
默认的登录账号密码
awvs13 username: admin@admin.com
awvs13 password: Admin123
登录
安装XRAY
https://github.com/chaitin/xray/releases/tag/1.7.1
xray使用方法
- 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://example.com --html-output vuln.html
- 使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。
- 只扫描单个 url,不使用爬虫
xray webscan --url http://example.com/?a=b --html-output single-url.html
- 手动指定本次运行的插件
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。
xray webscan --plugins cmd-injection,sqldet --url http://example.com
xray webscan --plugins cmd-injection,sqldet --listen 127.0.0.1:7777
- 可以指定将本次扫描的漏洞信息输出到某个文件中:
xray webscan --url http://example.com/?a=b --text-output result.txt --json-output result.json --html-output report.html
批量添加模板到Awvs
直接使用大神的脚本,白嫖地址:
https://github.com/test502git/awvs13_batch_py3
修改配置文件awvs_config.ini
api_key为AWVS的key
使用方法:
python3 awvs_add_url-v2.0.py
AWVS+XRAY联动
- 单个目标
官方参考文档
https://docs.xray.cool/#/scenario/awvs
xray 开启监听 0.0.0.0 允许所有IP源访问
./xray webscan --listen 0.0.0.0:777 --html-output awvs.html
AWVS 切换到 HTTP 的部分,填写 xray 的 HTTP 代理
- 多个目标,批量跑
修改脚本awvs_add_url-v2.0.py
xray 开启监听
./xray webscan --listen 0.0.0.0:777 --html-output awvs.html
使用awvs_add_url-v2.0.py批量脚本
python3 awvs_add_url-v2.0.py