从刚开始接触AWVS10.5 扫描器开始,一直被我认为是最好的漏洞扫描器。轻量级的客户端,简洁易用的操作界面,可直接观察站点扫描的过程,再加上一些辅助工具,提供了强大的单兵作战能力,一个人,一台笔记本,足矣。后来的AWVS版本舍弃了客户端,未免有点可惜,但丝毫不会影响我们对它的评价。
随着Web技术的快速发展,各种技术框架层出不穷,通过近两年AWVS的版本更新记录可以看出,它也在一直在更新升级,其中不乏有一些新的漏洞检查以及第三方工具集成的能力,新版的AWVS版本已支持在docker上使用。
虽然它是付费的,但介于网络上流传的“技术补丁”,可以让我们通过docker环境快速部署,无他,就想体验一把新版AWVS扫描器的扫描效果。
AWVS Dokcer部署
(1)查找AWVS14镜像。
docker search awvs
(2)拉取AWVS14镜像,一般我们可以找一个star比较多的镜像。
docker pull secfa/docker-awvs
(3)使用AWVS14镜像,以后台模式启动一个容器。
docker run -d -p 3443:3443 --name awvs14 secfa/docker-awvs
(4)AWVS14扫描测试,默认账号密码。
https://IP地址:3443/
username: admin@admin.com
password: Admin123
目标靶场是一个用docker拉起的一个SpringBoot项目。
扫描的整体表现符合预期,扫描出的漏洞示例:
本文分享自微信公众号 - Bypass(Bypass--)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。