Python实现wvs进行批量扫描

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/ZZZJX7/article/details/53611342

        之前就看了一些文章说AWVS目录下有个wvs_console.exe, 可以利用这个接口进行命令行的操作,Acunetix Web Vulnerability Scanner,可以开启大约10AWVS,占用的资源是比较少的http://www.acunetix.com/blog/docs/acunetix-wvs-cli-operation/在这个网站上面介绍了wvs的参数说明

     在命令行下面的wvs_console.exe是这样的:


这里我就主要说几个以下脚本会用到的参数:
/Scan [URL]               : Scan specified URL  对一个url进行扫描
/Crawl [URL]              : Crawl specified URL  对一个url进行爬取
/SaveFolder [DIR]         : Specify the folder were all the saved data will be stored
结果保存的位置
/ExportXML                : Exports results as XML 把结果保存为xml格式
/Profile [PROFILE_NAME]   : Use specified scanning profile during scanning
扫描的规则


我的脚本主要参考了https://github.com/n0tr00t/WVS_Patcher
人家的功能已经比较全了,我自己自己改了一些东西,主要是多练习python,上面的脚本是多进程,我自己的脚本是多线程,主要熟悉怎么运用多线程,熟悉一下怎么在多线程过程中存取数据。
这个脚本主要是可以对一个单一的或者批量的url进行扫描,扫描完成以后就把高危的漏洞以邮件的方式发给你。
参数如下:
usage: wvs-thread.py [-h] [--u URL] [--file FILE]


wvs-scan to do more,author:Double8


optional arguments:
  -h, --help   show this help message and exit
  --u URL      url like http://127.0.0.1
  --file FILE  get ips or domains for this file
Conf.py主要是一些配置文件:
对进程数进行修改,wvs位置的存放,邮箱的配置


直接看看效果图:可以收到高危的漏洞的提醒。



  代码在我的github上面有:https://github.com/Double08/my-pentest






猜你喜欢

转载自blog.csdn.net/ZZZJX7/article/details/53611342