1.1什么是AWVS(Acunetix Web Vulnarability Scanner)
是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞
1.2功能以及特點:
- 自動的客戶端腳本分析器,允許對 Ajax 和 Web 2.0 應用程序進行安全性測試。
- 業內最先進且深入的 SQL 注入和跨站腳本測試
- 高級滲透測試工具,例如 HTTP Editor 和 HTTP Fuzzer
- 可視化宏記錄器幫助您輕松測試 web 表格和受密碼保護的區域
- 支持含有 CAPTHCA 的頁面,單個開始指令和 Two Factor(雙因素)驗證機制
- 豐富的報告功能,包括 VISA PCI 依從性報告
- 高速的多線程掃描器輕松檢索成千上萬個頁面
- 智能爬行程序檢測 web 服務器類型和應用程序語言
- Acunetix 檢索並分析網站,包括 flash 內容、SOAP 和 AJAX
- 端口掃描 web 服務器並對在服務器上運行的網絡服務執行安全檢查
- 可導出網站漏洞文件
1.3.AWVS界面介紹:
AWVS的界面主要分為六個部分,分別是:標題欄、菜單欄、工具欄、主要操作區域、主界面、狀態區域。
----詳細介紹:
AWVS的菜單欄,工具欄簡介:
u 菜單欄
File——New——Web Site Scan :新建一次網站掃描
File——New——Web Site Crawl:新建一次網站爬行
File——New——Web Services Scan:新建一個WSDL掃描
Load Scan Results:加載一個掃描結果
Sava Scan Results:保存一個掃描結果
Exit:退出程序
Tools:參考主要操作區域的tools
Configuration——Application Settings:程序設置
Configuration——Scan Settings:掃描設置
Configuration——Scanning Profiles:側重掃描的設置
Help——Check for Updates:檢查更新
Help——Application Directories——Data Directory:數據目錄
Help——Application Directories——User Directory:用戶目錄
Help——Application Directories——Scheduler Sava Directory:計划任務保存目錄
Help——Schedule Wen Interface:打開WEB形式計划任務掃描處
Help——Update License:更新AWVS的許可信息
Help——Acunetix Support——User Mannul(html):用戶HTML版手冊
Help——Acunetix Support——User Mannul(PDF):用戶PDF版手冊
Help——Acunetix Support——Acunetix home page:AWVS官網
Help——Acunetix Support——HTTP Status:HTTP狀態碼簡介
1.4 AWVS基本功能介紹
1.4.1 AWVS的蜘蛛爬蟲功能
Site Crawler

1.4.2 AWVS目標探測工具
Target Finder
相當於一款加強版(針對WEB滲透測試)的端口、banner探測工具功能:
1、探測指定IP/IP段開放特定端口的IP
2、探測出IP后,探測該端口的banner信息,可探測出該端口上運行的WEB服務的中間件的版本信息
3.可以指定IP地址段進行端口掃描(類似於Nmap),可以用與信息收集。
4.進行了端口掃描后會進行服務發現,得到端口上對應的服務。

Subdomain Scanner
用DNS進行域名解析,找域名下的子域及其主機名(用於信息收集)
可選擇使用操作系統默認配置的DNS服務器或自定義的一個DNS服務器(谷歌:8.8.8.8)

1.4.4 AWVS的HTTP嗅探工具
HTTP Sniffer
和BP proxy類似,首先要設置代理(Application Settings->HTTP Sniffer),截取數據包,修改數據包提交或者丟棄。
利用代理功能進行手動爬網(保存為slg文件,在Site Crawler頁面點擊Build structure from HTTP sniffer log),得到自動爬網爬取不到的文件。

1.4.5 AWVS的HTTP模糊測試工具
HTTP Fuzzer
類似於BP intruder,進行暴力破解,點擊+選擇類型,點擊insert插入。
注意:插入字母的時候選取字母的范圍填寫的是字母對應的ASCII碼。


awvs一共有提供16種攻擊模塊,如下表:
Defalut默認,全部檢測
AcuSensorAcunetix傳感器機制,可提升漏洞審查能力,需要在網站上安裝文件,目前針對ASP.NET/PHP
Blind SQL InjertionSQL盲注檢測
CSRF檢測跨站請求偽造
Directory_And_File_Checks目錄與文件檢測
Empty不使用任何檢測
GHDB利用Google hacking數據庫檢測
High Risk Alerts高風險警告
Network Scripts網絡腳本檢測
Parameter Manipulations參數操作
Sql InjectionSQL注入檢測
Text Search文本搜索
Weak Passwords檢測弱口令
Web Applicationsweb應用檢測
XSS跨站請求偽造
File Upload檢測文件上傳漏洞

第三步:
awvs會自動識別被檢測站點的信息,在這個頁面顯示出來,還可以選擇目標網站的腳本語言,如果不知道,可以不選擇,直接點擊下一步即可。
- 其中target information中的內容是:
- base path:掃描目標的根路徑
- server banner:服務的banner
- target URL:目標url
- operating system:目標操作系統
- webserver:目標的web服務器
第四步:
根據需求,可以錄入或者填寫登錄信息,如果沒有的話,直接按照默認設置,然后點擊“Next”
PS:如果網站需要登錄,則需要提供登錄信息,否則有些需要登錄才能操作的頁面就無法探測到。
1) Use pre-recorded login sequence選項,第一個紅圈:
黃色圈內:可直接打開AWVS的內置瀏覽器,錄制登錄被測網站的腳本
藍色圈內:可導入已經錄制好的登錄腳本
2) Try to auto-login into the site選項,第二個紅圈:
可直接輸入登錄網站所需的賬戶名和密碼,然后AWVS用自動探測技術進行識別,不需要手工錄入登錄過程。
這里因為我們將要訪問的網站是不需要直接登錄就能訪問的網站,所以這里就不在細說。
第五步:
直接點擊Finish即可。之后awvs就會對目標網站進行掃描,然后需要耐心等待掃描完成。
1.5 使用awvs檢測掃描結果
1.1.1查看掃描結果


驗證漏洞:我們隨便點開一個漏洞,然后將划紅線的寫入瀏覽器的url中,可以看到,在錯誤信息中,該系統使用的數據庫與數據表的名字泄露了,而這些本來應該是非常機密的信息。







