1. 程式人生 > >安全測試工具AWVS基本用法

安全測試工具AWVS基本用法

什麼是AWVS

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網路漏洞掃描工具,它通過網路爬蟲測試你的網站安全,檢測流行安全漏洞,現已更新到10。(下面用的是AWVS9)

AWVS用法比較簡單,先對工具一個一個來說明

工具

Site Crawler

點選Start對所輸入的URL進行爬取,但是有的頁面需要登入,不登入有些檔案爬不到,就可以選擇可以登入的login sequence進行登入(login sequence在處Application Settings處詳細說明),爬網結果可以儲存為cwl檔案,以便後續站點掃描使用。

Target Finder

可以指定IP地址段進行埠掃描(類似於Nmap),可以用與資訊收集。 

進行了埠掃描後會進行服務發現,得到埠上對應的服務。

Subdomain Scanner

用DNS進行域名解析,找域名下的子域及其主機名(用於資訊收集) 

可選擇使用作業系統預設配置的DNS伺服器或自定義的一個DNS伺服器(谷歌:8.8.8.8) 

Blind SQL Injector

在相應引數位置按+添加註入點,讓AWVS進行注入探測,可以dump有sql漏洞的資料庫內容。

HTTP Editor

和BP repeater類似,可以進行手動漏洞挖掘探測。 

Enocoder tool中可以進行各種加密解密。

HTTP Sniffer

和BP proxy類似,首先要設定代理(Application Settings->HTTP Sniffer),擷取資料包,修改資料包提交或者丟棄。 

利用代理功能進行手動爬網(儲存為slg檔案,在Site Crawler頁面點選Build structure from HTTP sniffer log),得到自動爬網爬取不到的檔案。

HTTP Fuzzer

類似於BP intruder,進行暴力破解,點選+選擇型別,點選insert插入 

注意:插入字母的時候選取字母的範圍填寫的是字母對應的ASCII碼。

Authentication Tester

認證測試,用於嘗試破解破解賬戶密碼。 

基於表單的認證方法要點選Select 選擇表單的哪一部分是使用者名稱,那一部分是密碼。

Compare Results

可以用不同使用者登入後結果進行比較,和BP Compare類似。

Configuration

Application Settings

程式本身的設定 

Client Certifications:

有些Web Application需要客戶端證書才能進行掃描。 

Login Sequence Manger:

類似於把登陸過程進行錄影,下面進行製作Login Sequence : 

1、首先輸入一個要進行登入的URL,點選Next 

2、類似於使用瀏覽器,輸入使用者名稱和密碼: 

3、點選登入過程中的限制(如退出連結常需要限制); 

4、輸入驗證登入成功或失敗的標誌; 

5、Review 

(AVWS站點掃描中可以選擇login sequence、在Site Crawling處也可以選擇login sequence)

AcuSensor Deployment:

要在伺服器端佈置angent進行掃描的一種獨特的掃描方式

AcuSensor Deployment指明如何部署angent到服務端,

點選生成AcuSensor後可以將對應的檔案放置到伺服器,放置到伺服器後要更改檔案的屬主和屬組:

修改.htaccess或php.ini使得agent在伺服器上部署生效,這裡改php.ini的auto_prepend_file為上述檔案路徑:

php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’

儲存修改後需要重啟apache服務

通過awvs作為客戶端連線agent:

測試AcuSensor輸入password:

輸入url:

配置成功時有如下響應:

就可以在掃描的時候使用:

點選New Scan,在AcuSensor Setup處設定:

選擇好後再進行的掃描就是利用AcuSensor的一種灰盒的方式進行掃描。

Scan Settings

Google hacking database基於搜尋引擎的資訊收集:谷歌黑客資料庫,但需要設定代理(LAN Settings)。

Web services

AWVS對Web Service也可以進行掃描。

對於AWVS最常用的應該就是站點掃描了

站點掃描

1、點選New Scan 

如上述Site Crawler儲存的cwl檔案可以用在這裡。

2、點選掃描配置就是Scan Setting頁面

3、發現目標伺服器基本資訊

4、是否需要登入,可以使用login sequence

5、finish,掃描結果可以儲存為wvs檔案,還能把結果製作成報表

掃描的結果能看到發現漏洞所用的payload,對應的HTTP頭資訊、HTML、可傳送到HTTP Editor中等……

AWVS基本用法大概就是這樣了~

--------------------- 

作者:lynnlinlin 

來源:CSDN 

原文:https://blog.csdn.net/lynnlinlin/article/details/52947526?utm_source=copy