什么是AWVS
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞,現已更新到10。(下面用的是AWVS9)
AWVS用法比較簡單,先對工具一個一個來說明~
工具
Site Crawler
點擊Start對所輸入的URL進行爬取,但是有的頁面需要登錄,不登錄有些文件爬不到,就可以選擇可以登錄的login sequence進行登錄(login sequence在處Application Settings處詳細說明),爬網結果可以保存為cwl文件,以便后續站點掃描使用。
Target Finder
可以指定IP地址段進行端口掃描(類似於Nmap),可以用與信息收集。
進行了端口掃描后會進行服務發現,得到端口上對應的服務。
Subdomain Scanner
用DNS進行域名解析,找域名下的子域及其主機名(用於信息收集)
可選擇使用操作系統默認配置的DNS服務器或自定義的一個DNS服務器(谷歌:8.8.8.8)
Blind SQL Injector
在相應參數位置按+添加注入點,讓AWVS進行注入探測,可以dump有sql漏洞的數據庫內容。
HTTP Editor
和BP repeater類似,可以進行手動漏洞挖掘探測。
Enocoder tool中可以進行各種加密解密。
HTTP Sniffer
和BP proxy類似,首先要設置代理(Application Settings->HTTP Sniffer),截取數據包,修改數據包提交或者丟棄。
利用代理功能進行手動爬網(保存為slg文件,在Site Crawler頁面點擊Build structure from HTTP sniffer log),得到自動爬網爬取不到的文件。
HTTP Fuzzer
類似於BP intruder,進行暴力破解,點擊+選擇類型,點擊insert插入
注意:插入字母的時候選取字母的范圍填寫的是字母對應的ASCII碼。
Authentication Tester
認證測試,用於嘗試破解破解賬戶密碼。
基於表單的認證方法要點擊Select 選擇表單的哪一部分是用戶名,那一部分是密碼。
Compare Results
可以用不同用戶登錄后結果進行比較,和BP Compare類似。
Configuration
Application Settings
程序本身的設置
Client Certifications:
有些Web Application需要客戶端證書才能進行掃描。
Login Sequence Manger:
類似於把登陸過程進行錄像,下面進行制作Login Sequence :
1、首先輸入一個要進行登錄的URL,點擊Next
2、類似於使用瀏覽器,輸入用戶名和密碼:
3、點擊登錄過程中的限制(如退出鏈接常需要限制);
4、輸入驗證登錄成功或失敗的標志;
5、Review
(AVWS站點掃描中可以選擇login sequence、在Site Crawling處也可以選擇login sequence)
AcuSensor Deployment:
要在服務器端布置angent進行掃描的一種獨特的掃描方式
AcuSensor Deployment指明如何部署angent到服務端,
點擊生成AcuSensor后可以將對應的文件放置到服務器,放置到服務器后要更改文件的屬主和屬組:
修改.htaccess或php.ini使得agent在服務器上部署生效,這里改php.ini的auto_prepend_file為上述文件路徑:
php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’
保存修改后需要重啟apache服務
通過awvs作為客戶端連接agent:
測試AcuSensor輸入password:
輸入url:
配置成功時有如下響應:
就可以在掃描的時候使用:
點擊New Scan,在AcuSensor Setup處設置:
選擇好后再進行的掃描就是利用AcuSensor的一種灰盒的方式進行掃描。
Scan Settings
Google hacking database基於搜索引擎的信息收集:谷歌黑客數據庫,但需要設置代理(LAN Settings)。
Web services
AWVS對Web Service也可以進行掃描。
對於AWVS最常用的應該就是站點掃描了
站點掃描
1、點擊New Scan
如上述Site Crawler保存的cwl文件可以用在這里。
2、點擊掃描配置就是Scan Setting頁面
3、發現目標服務器基本信息
4、是否需要登錄,可以使用login sequence
5、finish,掃描結果可以保存為wvs文件,還能把結果制作成報表
掃描的結果能看到發現漏洞所用的payload,對應的HTTP頭信息、HTML、可發送到HTTP Editor中等……
AWVS基本用法大概就是這樣了~
更多測試技術交流,請入群交流: