目錄
- 介紹
- 漏洞掃描
- 網絡爬蟲==漏洞分析、驗證
- 主機發現
- 子域名探測
- SQL注入
- HTTP頭編輯
- HTTP監聽
介紹
AWVS為Acunetix Web Vulnarability Scanner的簡稱,是一中web網站漏洞探測工具,它通過網絡爬蟲檢測網站安全,檢測流量的安全漏洞。常用的就是漏洞掃描、爬取目錄等。
1.AWVS主要有Web Scanner、Tools、Web Services、Configuration、General這幾個模塊,常用的基本上就是網站漏洞探測,爬取目錄等。
網站漏洞掃描
1.添加新的掃描,配置網站URL:http://192.168.242.133(這是搭建的一個靶機),完成之后點擊下一步
2.這里可以配置需要掃描的漏洞類型,選擇Default的話就是會掃描所有類型的漏洞,如果只是像探測CSRF,可以直接選擇這種類型就好了。
3.工具自動探測到測試的目標網站的服務器信息,在已知的情況下也可以自己選擇服務器的類型,點擊next
4.使用默認自動注冊身份的進行掃描,如果有網站賬號密碼可以使用進行掃描
漏洞掃描結果
查看Web Scanner掃描的結果,可以看到很多漏洞的告警信息,分別分為高、中、低、信息這四個等級,告警中會包括各種常見的漏洞信息例如代碼執行、SQL注入、文件上傳等各種網站的安全漏洞。
>>右邊的漏洞掃描的一些結果
1)所有的漏洞數據統計,分別分為高、中、低、信息這四個等級
2)服務器主機信息
3)掃描過程的數據信息
4)掃描完成及發現的情況
漏洞告警分析利用
1)掃描結果中會看到各類的漏洞,這里以SQL注入盲注的漏洞為例
2)參考漏洞的基本描述,有些漏洞有可能不是很常見,可以作為一個參考了解
3)漏洞利用的細節,這部分是作為后期利用重要部分,可以知道如何找到漏洞位置且知道如何進行攻擊利用
>>可以看到它舉例如何驗證存在SQL注入
root' AND 2*3*8=6*8 AND '000L76w'='000L76w 為真,也就是正常頁面
root' AND 2*3*8=6*9 AND '000L76w'='000L76w 為假,也就是另一個新頁面
4)請求頭可以找到具體的漏洞注入位置
==請求頭可以看到具體存在注入的URL為:http://192.168.242.133/sql/example1.php?name=root
===響應頭狀態時200OK
5)可以看到注入點的HTML格式
6)另外還可以看到相關的漏洞影響,如何進行漏洞修復,整個完整信息下來類似一份完整的漏洞報告。
根據漏洞信息進行驗證、利用
參考漏洞探測出來的結果,那直接訪問web進行驗證
a .這是存在注入點的URL
b .剛才的漏洞結果的例子就是一個字符型漏洞驗證的方法
>>http://192.168.242.133/sqli/example1.php?name=root'and '1'='1為真,是正常頁面
>>http://192.168.242.133/sqli/example1.php?name=root'and '1'='2為假,頁面異常,確實存在SQL注入漏洞
5)輸出漏洞掃描報告
>>漏洞報告詳情,這樣以報告形式看起來就很方便,內容清晰,可以作為滲透后期報告的參考
>>可以選擇不同的格式輸出報告
網絡爬蟲
1.添加URL進行網絡爬蟲
2.爬蟲會爬取網站的各個目錄信息,那么就能知道網站存在哪些目錄,這一步可以作為滲透中信息收集的一步。可以作為進一步漏洞利用的基礎
主機發現(c段探測)
a.可以把我的目標主機當作一個c類地址,那么范圍就是192.168.242.1-254,這里只能探測80、443的服務
子域名探測
a.添加子站域名進行探測,可以看到相關的子域名,查看對應的旁站
SQL注入
a.在探測到的漏洞中添加到sql注入
b.看到發送到SQL注入
c.添加注入,在注入點插入注入payload,然后點擊開始注入就ok
HTTP頭編輯
a.在漏洞掃描的結果中添加到http頭編輯
b.可以修改對應的頭信息發送、查看響應內容
HTTP監聽攔截
a.默認監聽攔截8080,開啟瀏覽器本地代理,訪問頁面就可以監聽
*-*AWVS在滲透中最常用的就是漏洞掃描、網站爬蟲等幾個功能,另外還有其他很多功能,想要仔細了解這個工具的話可以自己做對應的測試。