AWVS扫描器批量扫描脚本

VSole2023-08-11 14:23:53

针对 Acunetix AWVS扫描器开发的批量扫描脚本,支持log4j漏洞、SpringShell、SQL注入、XSS、弱口令等专项,支持联动xray、burp、w13scan等被动批量  

awvs14-scan

支持awvs14,15 修复多个Bug,config增加配置参数

config.ini 请使用编辑器更改,记事本会改会原有格式

针对 AWVS 14版本开发的批量扫描脚本,支持SpringShell\log4j\常见CVE\Bug Bounty\常见高危\SQL注入\XSS等 专项漏洞的扫描,支持联动xray、burp、w13scan等被动批量扫描,灵活自定义扫描模板

********************************************************************

1 【批量添加url到AWVS扫描器扫描】

2 【删除扫描器内所有目标与扫描任务】

3 【删除所有扫描任务(不删除目标)】

4 【对扫描器中已有目标,进行扫描】

请输入数字:1

选择要扫描的类型:

1 【开始 完全扫描】

2 【开始 扫描高风险漏洞】

3 【开始 扫描XSS漏洞】

4 【开始 扫描SQL注入漏洞】

5 【开始 弱口令检测】

6 【开始 Crawl Only,,建议config.ini配置好上级代理地址,联动被动扫描器】

7 【开始 扫描意软件扫描】

8 【仅添加 目标到扫描器,不做任何扫描】

9 【仅扫描apache-log4j】(请需先确保当前版本已支持log4j扫描,awvs 14.6.211220100及以上)

10 【开始扫描Bug Bounty高频漏洞】

11 【扫描已知漏洞】(常见CVE,POC等)

12 【自定义模板】

13 【仅扫描Spring4ShellCVE-2022-22965】需确保当前版本已支持

请输入数字:?

14版本脚本功能

仅支持AWVS14版本的API接口

  • 支持URL批量添加扫描
  • 支持批量仅扫描apache-log4j漏洞
  • 支持对批量url添加cooKie凭证进行爬虫扫描
  • 支持对批量url添加1个或多个不同请求头
  • 支持配置上级代理地址,能结合被动扫描器进行配置扫描,如:xray,w13scan,burp等扫描器
  • 支持一键清空所有任务
  • 通过配置config.ini文件,支持自定义各种扫描参数,如:爬虫速度,排除路径(不扫描的目录),全局cookie,限制为仅包含地址和子目录
  • 支持对扫描器内已有目标进行批量扫描,支持自定义扫描类型

Linux AWVS14 docker安装

  • 推荐使用docker
4月1号更新 支持Support Scanning !Spring4Shell (CVE-2022-22965) !!!
安装:docker pull  xiaomimi8/docker-awvs-14.7.220401065
启动用法:docker run -it -d -p 13443:3443 xiaomimi8/docker-awvs-14.7.220401065
登录:Username:admin@admin.com password:Admin123

下载地址:

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan

https://github.com/test502git/awvs14-scan

脚本
本作品采用《CC 协议》,转载必须注明作者和本文链接
脚本的一部分使用椭圆曲线加密和曲线ed25519生成密钥,用于对文件进行签名。第一个是用于漏洞利用后进行信息窃取的Python脚本。研究人员用ChatGPT开发完整感染链上周五的报告是在Check Point研究人员尝试开发具有完整感染流的AI生成的恶意软件两个月后发布的。虽然ChatGPT条款禁止将其用于非法或恶意目的,但研究人员毫不费力地调整了他们的请求成功绕过这些限制。
sqlmap脚本tamper使用
2022-06-25 07:07:48
所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。如何判断使用哪个脚本最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。空格、等于号都没有过滤,成功报错。以此类推,当sqlmap注入出现问题时,比如不出数据,就要检查对应的关键词是否被过滤。
火线某个私密项目中涉及到一个app的测试,打开一看,证书校验--不让抓包,信息加密-无法篡改,遇到这种情况怎么,正常我这种小菜鸡都是直接放弃了,奈何厂家奖金给的高啊,我还是得想办法搞一搞,虽然到最后低危都没有捡到一个,但是还是分享给没有做过app的大佬参考一下。
恶意软件研究技术网站Bleeping Computer在上周五发文称,根据多家网络安全公司提供的报告和他们收到的来自恶意软件专家的观点,AutoHotKey(AHK)现在已经成为了构建恶意软件最流行的技术之一。 AutoHotKey,也被称为AHK,是在2003年为微软Windows操作系统开发的开源脚本语言。 AHK的诞生是因为它的创建者尝试过并且未能在类似的Windows脚本语言Aut
思科于2024年3月6日修复了思科安全客户端VPN应用程序中的关键安全漏洞。立即更新以保护您的VPN连接免遭凭证盗窃、未经授权的访问和潜在的代码执行。该通报还详细介绍了思科小型企业无线接入点中未修补的缺陷。
针对 Acunetix AWVS扫描器开发的批量扫描脚本,支持log4j漏洞、SpringShell、SQL注入、XSS、弱口令等专项,支持联动xray、burp、w13scan等被动批量
经过我花了数小时仔仔细细,认认真真把 x64dbg 手册翻了个遍,终于我悟了,老王他不行,我行!
python encdecshellcode.py --shellcode \x41\x41\x42\x42 --key SECRETKEY --option encrypt
美国网络安全和基础设施安全局近日发布了 "ESXiArgs-Recover" 脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。CISA 脚本相关说明如下:ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。
VSole
网络安全专家