安全測試工具AWVS基本用法
什麼是AWVS
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網路漏洞掃描工具,它通過網路爬蟲測試你的網站安全,檢測流行安全漏洞,現已更新到10。(下面用的是AWVS9)
AWVS用法比較簡單,先對工具一個一個來說明
工具
Site Crawler
點選Start對所輸入的URL進行爬取,但是有的頁面需要登入,不登入有些檔案爬不到,就可以選擇可以登入的login sequence進行登入(login sequence在處Application Settings處詳細說明),爬網結果可以儲存為cwl檔案,以便後續站點掃描使用。
Target Finder
可以指定IP地址段進行埠掃描(類似於Nmap),可以用與資訊收集。
進行了埠掃描後會進行服務發現,得到埠上對應的服務。
Subdomain Scanner
用DNS進行域名解析,找域名下的子域及其主機名(用於資訊收集)
可選擇使用作業系統預設配置的DNS伺服器或自定義的一個DNS伺服器(谷歌:8.8.8.8)
Blind SQL Injector
在相應引數位置按+添加註入點,讓AWVS進行注入探測,可以dump有sql漏洞的資料庫內容。
HTTP Editor
和BP repeater類似,可以進行手動漏洞挖掘探測。
Enocoder tool中可以進行各種加密解密。
HTTP Sniffer
和BP proxy類似,首先要設定代理(Application Settings->HTTP Sniffer),擷取資料包,修改資料包提交或者丟棄。
利用代理功能進行手動爬網(儲存為slg檔案,在Site Crawler頁面點選Build structure from HTTP sniffer log),得到自動爬網爬取不到的檔案。
HTTP Fuzzer
類似於BP intruder,進行暴力破解,點選+選擇型別,點選insert插入
注意:插入字母的時候選取字母的範圍填寫的是字母對應的ASCII碼。
Authentication Tester
認證測試,用於嘗試破解破解賬戶密碼。
基於表單的認證方法要點選Select 選擇表單的哪一部分是使用者名稱,那一部分是密碼。
Compare Results
可以用不同使用者登入後結果進行比較,和BP Compare類似。
Configuration
Application Settings
程式本身的設定
Client Certifications:
有些Web Application需要客戶端證書才能進行掃描。
Login Sequence Manger:
類似於把登陸過程進行錄影,下面進行製作Login Sequence :
1、首先輸入一個要進行登入的URL,點選Next
2、類似於使用瀏覽器,輸入使用者名稱和密碼:
3、點選登入過程中的限制(如退出連結常需要限制);
4、輸入驗證登入成功或失敗的標誌;
5、Review
(AVWS站點掃描中可以選擇login sequence、在Site Crawling處也可以選擇login sequence)
AcuSensor Deployment:
要在伺服器端佈置angent進行掃描的一種獨特的掃描方式
AcuSensor Deployment指明如何部署angent到服務端,
點選生成AcuSensor後可以將對應的檔案放置到伺服器,放置到伺服器後要更改檔案的屬主和屬組:
修改.htaccess或php.ini使得agent在伺服器上部署生效,這裡改php.ini的auto_prepend_file為上述檔案路徑:
php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’
儲存修改後需要重啟apache服務
通過awvs作為客戶端連線agent:
測試AcuSensor輸入password:
輸入url:
配置成功時有如下響應:
就可以在掃描的時候使用:
點選New Scan,在AcuSensor Setup處設定:
選擇好後再進行的掃描就是利用AcuSensor的一種灰盒的方式進行掃描。
Scan Settings
Google hacking database基於搜尋引擎的資訊收集:谷歌黑客資料庫,但需要設定代理(LAN Settings)。
Web services
AWVS對Web Service也可以進行掃描。
對於AWVS最常用的應該就是站點掃描了
站點掃描
1、點選New Scan
如上述Site Crawler儲存的cwl檔案可以用在這裡。
2、點選掃描配置就是Scan Setting頁面
3、發現目標伺服器基本資訊
4、是否需要登入,可以使用login sequence
5、finish,掃描結果可以儲存為wvs檔案,還能把結果製作成報表
掃描的結果能看到發現漏洞所用的payload,對應的HTTP頭資訊、HTML、可傳送到HTTP Editor中等……
AWVS基本用法大概就是這樣了~
---------------------
作者:lynnlinlin
來源:CSDN
原文:https://blog.csdn.net/lynnlinlin/article/details/52947526?utm_source=copy