什么是AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,现已更新到10。(下面用的是AWVS9)
AWVS用法比较简单,先对工具一个一个来说明
工具
Site Crawler
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
Target Finder
可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
进行了端口扫描后会进行服务发现,得到端口上对应的服务。
Subdomain Scanner
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)
可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)
Blind SQL Injector
在相应参数位置按+添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。
HTTP Editor
和BP repeater类似,可以进行手动漏洞挖掘探测。
Enocoder tool中可以进行各种加密解密。
HTTP Sniffer
和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。
利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。
HTTP Fuzzer
类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。
Authentication Tester
认证测试,用于尝试破解破解账户密码。
基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码。
Compare Results
可以用不同用户登录后结果进行比较,和BP Compare类似。
Configuration
Application Settings
程序本身的设置
Client Certifications:
有些Web Application需要客户端证书才能进行扫描。
Login Sequence Manger:
类似于把登陆过程进行录像,下面进行制作Login Sequence :
1、首先输入一个要进行登录的URL,点击Next
2、类似于使用浏览器,输入用户名和密码:
3、点击登录过程中的限制(如退出链接常需要限制);
4、输入验证登录成功或失败的标志;
5、Review
(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)
AcuSensor Deployment:
要在服务器端布置angent进行扫描的一种独特的扫描方式
AcuSensor Deployment指明如何部署angent到服务端,
点击生成AcuSensor后可以将对应的文件放置到服务器,放置到服务器后要更改文件的属主和属组:
修改.htaccess或php.ini使得agent在服务器上部署生效,这里改php.ini的auto_prepend_file为上述文件路径:
php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’
保存修改后需要重启apache服务
通过awvs作为客户端连接agent:
测试AcuSensor输入password:
输入url:
配置成功时有如下响应:
就可以在扫描的时候使用:
点击New Scan,在AcuSensor Setup处设置:
选择好后再进行的扫描就是利用AcuSensor的一种灰盒的方式进行扫描。
Scan Settings
Google hacking database基于搜索引擎的信息收集:谷歌黑客数据库,但需要设置代理(LAN Settings)。
Web services
AWVS对Web Service也可以进行扫描。
对于AWVS最常用的应该就是站点扫描了
站点扫描
1、点击New Scan
如上述Site Crawler保存的cwl文件可以用在这里。
2、点击扫描配置就是Scan Setting页面
3、发现目标服务器基本信息
4、是否需要登录,可以使用login sequence
5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表
扫描的结果能看到发现漏洞所用的payload,对应的HTTP头信息、HTML、可发送到HTTP Editor中等……
AWVS基本用法大概就是这样了~
---------------------
作者:lynnlinlin
来源:CSDN
原文:https://blog.csdn.net/lynnlinlin/article/details/52947526?utm_source=copy
版权声明:本文为博主原创文章,转载请附上博文链接