AWVS使用基礎教程


什么是AWVS

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞,現已更新到10。(下面用的是AWVS9)

AWVS用法比較簡單,先對工具一個一個來說明~

工具

Site Crawler

這里寫圖片描述 
點擊Start對所輸入的URL進行爬取,但是有的頁面需要登錄,不登錄有些文件爬不到,就可以選擇可以登錄的login sequence進行登錄(login sequence在處Application Settings處詳細說明),爬網結果可以保存為cwl文件,以便后續站點掃描使用。

Target Finder

Target Finder 頁面 
可以指定IP地址段進行端口掃描(類似於Nmap),可以用與信息收集。 
進行了端口掃描后會進行服務發現,得到端口上對應的服務。

Subdomain Scanner

用DNS進行域名解析,找域名下的子域及其主機名(用於信息收集) 
可選擇使用操作系統默認配置的DNS服務器或自定義的一個DNS服務器(谷歌:8.8.8.8) 
Subdomain Scanner頁面

Blind SQL Injector

Blind SQL Injector頁面 
在相應參數位置按+添加注入點,讓AWVS進行注入探測,可以dump有sql漏洞的數據庫內容。

HTTP Editor

HTTP Editor 
和BP repeater類似,可以進行手動漏洞挖掘探測。 
Enocoder tool中可以進行各種加密解密。

HTTP Sniffer

和BP proxy類似,首先要設置代理(Application Settings->HTTP Sniffer),截取數據包,修改數據包提交或者丟棄。 
利用代理功能進行手動爬網(保存為slg文件,在Site Crawler頁面點擊Build structure from HTTP sniffer log),得到自動爬網爬取不到的文件。

HTTP Fuzzer

HTTP Fuzzer 頁面 
類似於BP intruder,進行暴力破解,點擊+選擇類型,點擊insert插入 
注意:插入字母的時候選取字母的范圍填寫的是字母對應的ASCII碼。

Authentication Tester

Authentication Tester 頁面 
認證測試,用於嘗試破解破解賬戶密碼。 
基於表單的認證方法要點擊Select 選擇表單的哪一部分是用戶名,那一部分是密碼。

Compare Results

可以用不同用戶登錄后結果進行比較,和BP Compare類似。

Configuration

Application Settings

程序本身的設置 
Application Settings頁面 
Client Certifications:

有些Web Application需要客戶端證書才能進行掃描。 
Login Sequence Manger:

類似於把登陸過程進行錄像,下面進行制作Login Sequence : 
1、首先輸入一個要進行登錄的URL,點擊Next 
2、類似於使用瀏覽器,輸入用戶名和密碼: 
Login Sequence2 
3、點擊登錄過程中的限制(如退出鏈接常需要限制); 
4、輸入驗證登錄成功或失敗的標志; 
5、Review 
(AVWS站點掃描中可以選擇login sequence、在Site Crawling處也可以選擇login sequence)

AcuSensor Deployment:

要在服務器端布置angent進行掃描的一種獨特的掃描方式

AcuSensor Deployment指明如何部署angent到服務端,

這里寫圖片描述

點擊生成AcuSensor后可以將對應的文件放置到服務器,放置到服務器后要更改文件的屬主和屬組:

這里寫圖片描述

修改.htaccess或php.ini使得agent在服務器上部署生效,這里改php.ini的auto_prepend_file為上述文件路徑:

php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’

這里寫圖片描述

保存修改后需要重啟apache服務

這里寫圖片描述

通過awvs作為客戶端連接agent:

測試AcuSensor輸入password:

這里寫圖片描述

輸入url:

這里寫圖片描述

配置成功時有如下響應:

這里寫圖片描述

就可以在掃描的時候使用:

點擊New Scan,在AcuSensor Setup處設置:

這里寫圖片描述

這里寫圖片描述

選擇好后再進行的掃描就是利用AcuSensor的一種灰盒的方式進行掃描。

Scan Settings

Scan Settings 
Google hacking database基於搜索引擎的信息收集:谷歌黑客數據庫,但需要設置代理(LAN Settings)。

Web services

AWVS對Web Service也可以進行掃描。

對於AWVS最常用的應該就是站點掃描了

站點掃描

1、點擊New Scan 
站點掃描1 
如上述Site Crawler保存的cwl文件可以用在這里。

站點掃描2

2、點擊掃描配置就是Scan Setting頁面

3、發現目標服務器基本信息

4、是否需要登錄,可以使用login sequence

5、finish,掃描結果可以保存為wvs文件,還能把結果制作成報表

站點掃描結果 
掃描的結果能看到發現漏洞所用的payload,對應的HTTP頭信息、HTML、可發送到HTTP Editor中等……

AWVS基本用法大概就是這樣了~

更多測試技術交流,請入群交流:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM