Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/Ovi3/awvs_xray
AWVS13和xray的自动化扫描脚本
https://github.com/Ovi3/awvs_xray
scanner-web security vulnerability vulnerability-scanners web-security
Last synced: 3 months ago
JSON representation
AWVS13和xray的自动化扫描脚本
- Host: GitHub
- URL: https://github.com/Ovi3/awvs_xray
- Owner: Ovi3
- Created: 2020-07-20T07:57:31.000Z (over 4 years ago)
- Default Branch: master
- Last Pushed: 2020-08-10T12:27:59.000Z (about 4 years ago)
- Last Synced: 2024-05-02T19:20:42.722Z (6 months ago)
- Topics: scanner-web, security, vulnerability, vulnerability-scanners, web-security
- Language: Python
- Homepage:
- Size: 15.6 KB
- Stars: 16
- Watchers: 3
- Forks: 9
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - Ovi3/awvs_xray - AWVS13和xray的自动化扫描脚本 (Python)
README
### 简介
在Ubuntu18.08 x64下搭建AWVS13和xray的自动化扫描。xray:https://github.com/chaitin/xray/releases
awvs13:https://hub.docker.com/r/vouu/acunetix
awvs13的邮箱、密码:[email protected]、Abcd1234
### 功能
- 下载安装xray、awvs docker镜像
- xray多开,开启xray回连平台
- 监听xray是否扫描完成,如果是就扫描下一个url高度定制化功能:
- awvs仅作爬取,不扫描,扫描由xray进行
- 使用iptables设置AWVS监听的3443端口仅本地访问
- 定时下载awvs报告并删除awvs容器里的报告
- 每24小时重启AWVS,以释放内存(AWVS容器运行久了,内存越占越满)
- xray配置:关闭目录爆破、密码爆破(本仓库代码功能高度定制,每个人的需求不一样。本仓库代码仅供参考)
### 文件说明
- install.sh:下载xray、httprobe,安装docker,awvs
- toggle.sh: 开关TCP:3443端口对外开放。因为AWVS账号密码固定,需要其它机器访问该端口时再开放
- start.sh: 开始运行xray和awvs
- check.sh:检测xray运行状态,如果扫描完成则调用awvs添加扫描任务
- update.sh: 升级xray(或执行./xray_linux_amd64 upgrade来升级)
- core/awvs13.py: 用于添加awvs扫描任务等
- core/start_xray.sh: xray被动扫描多开脚本
- core/reverse_tmpl.yaml:xray回连平台配置文件模板
- core/modify.py:修改xray配置文件config.yaml,生成config_tmpl.yaml以下为运行时生成的文件:
- core/config_tmpl.yaml:xray扫描配置文件模板
- core/reverse.yaml:xray回连平台配置文件
- output/result_*.html: xray扫描报告
- output/*.pdf: awvs扫描报告
- output/urls_done.txt: 已添加过awvs扫描任务的url列表
- workspace/: xray的临时工作目录### 运行步骤
在一台外网服务器,Ubuntu18.08上运行:```shell script
chmod +x *.sh core/*.sh
# 安装
./install.sh# 将url列表文件放在项目根目录的urls.txt文件,供awvs13读取
# 可以使用httprobe验证domains.txt域名列表文件里的域名是否开web服务,生成urls.txt文件
python3 httprobe.py domains.txt urls.txt# 运行awvs13容器;通过tmux开启多个xray;通过tmux每60秒运行一次./check.sh,用于监控xray扫描状态
./start.sh <外网IP># 通过tmux进入会话查看xray扫描状态或check.sh脚本运行状态
tmux a -t scan
tmux a -t check# 关闭xray、awvs13容器
# 注意该脚本会删除awvs13容器,确保awvs13里无扫描任务再执行
./stop.sh```