0x01 应用背景
无论是安全服务的苦逼还批量挖洞的渗透伙伴时不时会使用到wvs批量扫描,而且结果要逐个打开wvs报告,然后把漏洞整理漏洞等级、名称、描述、修复建议到excel里。历经40小时开发和调整,现在实现了自动化完成而且免python环境执行,批量输出漏洞等级,漏洞名称,漏洞url,扫描资产的url,还自动翻译漏洞名称、漏洞描述和修复建议英文,大大改善重复体力工作。
0x02 使用示范
wvs批量提取扫描结果工具使用说明书。已升级到3.0版本,比较完善,可以提取漏洞等级,漏洞名称,漏洞url,扫描地址,漏洞参考数据包,漏洞描述,漏洞修复建议,使用百度翻译api,自动翻译,联网即可使用。
使用wvs 10.5
批量扫描时,使用以下模式生成报告(Affected Items)
生成html报告
扫描完成结果会自动存放在C:\Users\Public\Documents\Acunetix WVS 10\Saves
打开cmd,把wvsReprot3.0.exe拖进cmd (需要联网环境)
然后再加保存wvs扫描结果的文件夹的路径
(默认是这个: C:\Users\Public\Documents\Acunetix WVS 10\Saves)
回车执行即可输出报告
输出结果示例如下:
漏洞等级|漏洞名称|漏洞url| 扫描资产|参考数据包|漏洞描述|修复建议
按照是wvs报告使用百度翻译api输出。
工具在文末发放!
0x03 实现原理
1.python爬虫
2.python excel处理模块
3.百度翻译api
4.python 2 exe 打包编译
1.首先来看一下wvs报告的html格式
每个扫描到的漏洞的信息都会有标签顺序
漏洞url
Alertgroup 漏洞名称
漏洞等级
漏洞描述
漏洞参考数据包
漏洞修复建议
所以大概实现的原理只需定位一个Alertgroup,然后再上下按顺序找每个特定的标签即可。
Python爬虫只爬取中高危漏洞
用到模块
importos,sys,re#文件i/o
frombs4 importBeautifulSoup #标签爬取
importxlwt#excel写入
关键代码如下
#获取host
host=(tem[0].replace("Scanof ","")+"//"+tem[2])
===================================================================
#
定义标准attrs爬取
#
##############################
vuldes= ''.join(vuldes.parent.stripped_strings)
vuldes= str(vuldes).decode("unicode_escape")
vuldes= translate(vuldes)#百度翻译time.sleep(1) #百度翻译api只允许1秒1次
#print vuldes
##############################
#
vulre= ''.join(vulre.parent.stripped_strings)
vulre= str(vulre).decode("unicode_escape")
vulre= translate(vulre)#百度翻译time.sleep(1) #百度翻译api只允许1秒1次
###############################
#
获取数据包try:
requestattrs = vulname.parent#
漏洞名tag
request =site.find_previous(attrs=vulurl_attrs).string # 路径
#
request = sep.sub('',request)
rex = "^(GET|POST|OPTION|DELETE).+"+ request + ".+" #
正则
if request== "Web Server" andrequest =="/":
req = "WebServer"
else:
req=''.join(req.parent.stripped_strings) #
数据包tag
req =str(req).decode("unicode_escape")
exceptException asdes:
req="Nodata"
2.python excel处理模块
file= xlwt.Workbook(encoding ='utf-8') # 注意这里的Workbook首字母是大写,table= file.add_sheet('wvs')
table.col(1).width=320*20
table.col(2).width=320*20
table.col(3).width=320*20
table.col(4).width=220*20
table.col(5).width=520*20
table.col(6).width=520*20
table.write(k,0, u"
漏洞等级")#写入第一行
table.write(k,
1,u"漏洞名称")
table.write(k,2,u"
漏洞url")
table.write(k,3,u"
扫描资产url")
table.write(k,4,u"
漏洞参考数据包")
table.write(k,5,u"
漏洞描述")
table.write(k,6,u"
修复建议")
table.write(k,7,u"
漏洞验证")
table.write(k,8, u"
备注")
table.write(k,0,vullevel) #写入爬取的标签
table.write(k,
1,vulname)
table.write(k, 2,vulurl)
table.write(k, 3,scanurl)
table.write(k, 4,req)
table.write(k, 5,vuldes)
table.write(k, 6,vulre)
genpath="%s\\wvsReport.xls"%sys.argv[1]# 保存文件file.save(genpath)
print"\n\n\n\nVultotal:", k
print"xls Report in%s\\wvsReport.xls"%sys.argv[1]
3.百度翻译api
比较好理解:输入英文输出中文
deftranslate(WORD):
appid ='20151113000005349'
secretKey = 'osubCEzlGjzvw8qdQc41'
myurl = '/api/trans/vip/translate'
q = WORD
fromLang ='en'
toLang= 'zh'
salt= random.randint(32768,65536)
sign = appid+q+str(salt)+secretKey
m1 = md5.new()
m1.update(sign)
sign =m1.hexdigest()
myurl =myurl+'?appid='+appid+'&q='+urllib.quote(q)+'&from='+fromLang+'&to='+toLang+'&salt='+str(salt)+'&sign='+sign
try:
trword=response.read().split("\"")[-2].decode('unicode_escape')
except Exception,e:
print e
finally:
returntrword
4.python 2 exe 打包编译
使用py2exe
fromdistutils.core importsetup
importpy2exe
#cli # python C:\Users\lenovo\PycharmProjects\untitled\test100\打包.pypy2exe
def main():
setup(console=["C:\Users\lenovo\PycharmProjects\untitled\\3s_NwGeek\work\\wvsReport.py"])
if__name__ == '__main__':
main()
pass
编译打包后就可以不需要python环境运行。
0x04 文末福利
工具分享链接
密码:mo32