Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/Ovi3/awvs_xray

AWVS13和xray的自动化扫描脚本
https://github.com/Ovi3/awvs_xray

scanner-web security vulnerability vulnerability-scanners web-security

Last synced: 3 months ago
JSON representation

AWVS13和xray的自动化扫描脚本

Awesome Lists containing this project

README

        

### 简介
在Ubuntu18.08 x64下搭建AWVS13和xray的自动化扫描。

xray:https://github.com/chaitin/xray/releases

awvs13:https://hub.docker.com/r/vouu/acunetix

awvs13的邮箱、密码:[email protected]、Abcd1234

### 功能
- 下载安装xray、awvs docker镜像
- xray多开,开启xray回连平台
- 监听xray是否扫描完成,如果是就扫描下一个url

高度定制化功能:
- awvs仅作爬取,不扫描,扫描由xray进行
- 使用iptables设置AWVS监听的3443端口仅本地访问
- 定时下载awvs报告并删除awvs容器里的报告
- 每24小时重启AWVS,以释放内存(AWVS容器运行久了,内存越占越满)
- xray配置:关闭目录爆破、密码爆破

(本仓库代码功能高度定制,每个人的需求不一样。本仓库代码仅供参考)

### 文件说明

- install.sh:下载xray、httprobe,安装docker,awvs
- toggle.sh: 开关TCP:3443端口对外开放。因为AWVS账号密码固定,需要其它机器访问该端口时再开放
- start.sh: 开始运行xray和awvs
- check.sh:检测xray运行状态,如果扫描完成则调用awvs添加扫描任务
- update.sh: 升级xray(或执行./xray_linux_amd64 upgrade来升级)
- core/awvs13.py: 用于添加awvs扫描任务等
- core/start_xray.sh: xray被动扫描多开脚本
- core/reverse_tmpl.yaml:xray回连平台配置文件模板
- core/modify.py:修改xray配置文件config.yaml,生成config_tmpl.yaml

以下为运行时生成的文件:
- core/config_tmpl.yaml:xray扫描配置文件模板
- core/reverse.yaml:xray回连平台配置文件
- output/result_*.html: xray扫描报告
- output/*.pdf: awvs扫描报告
- output/urls_done.txt: 已添加过awvs扫描任务的url列表
- workspace/: xray的临时工作目录

### 运行步骤
在一台外网服务器,Ubuntu18.08上运行:

```shell script
chmod +x *.sh core/*.sh
# 安装
./install.sh

# 将url列表文件放在项目根目录的urls.txt文件,供awvs13读取
# 可以使用httprobe验证domains.txt域名列表文件里的域名是否开web服务,生成urls.txt文件
python3 httprobe.py domains.txt urls.txt

# 运行awvs13容器;通过tmux开启多个xray;通过tmux每60秒运行一次./check.sh,用于监控xray扫描状态
./start.sh <外网IP>

# 通过tmux进入会话查看xray扫描状态或check.sh脚本运行状态
tmux a -t scan
tmux a -t check

# 关闭xray、awvs13容器
# 注意该脚本会删除awvs13容器,确保awvs13里无扫描任务再执行
./stop.sh

```