AWVS基本用法

什么是AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,现已更新到10。(下面用的是AWVS9)

AWVS用法比较简单,先对工具一个一个来说明

工具

Site Crawler

点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。

Target Finder

可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。

进行了端口扫描后会进行服务发现,得到端口上对应的服务。

Subdomain Scanner

用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)

可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)

Blind SQL Injector

在相应参数位置按+添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。

HTTP Editor

和BP repeater类似,可以进行手动漏洞挖掘探测。

Enocoder tool中可以进行各种加密解密。

HTTP Sniffer

和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。

利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。

HTTP Fuzzer

类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入

注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。

Authentication Tester

认证测试,用于尝试破解破解账户密码。

基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码。

Compare Results

可以用不同用户登录后结果进行比较,和BP Compare类似。

Configuration

Application Settings

程序本身的设置

Client Certifications:

有些Web Application需要客户端证书才能进行扫描。

Login Sequence Manger:

类似于把登陆过程进行录像,下面进行制作Login Sequence :

1、首先输入一个要进行登录的URL,点击Next

2、类似于使用浏览器,输入用户名和密码:

3、点击登录过程中的限制(如退出链接常需要限制);

4、输入验证登录成功或失败的标志;

5、Review

(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)

AcuSensor Deployment:

要在服务器端布置angent进行扫描的一种独特的扫描方式

AcuSensor Deployment指明如何部署angent到服务端,

点击生成AcuSensor后可以将对应的文件放置到服务器,放置到服务器后要更改文件的属主和属组:

修改.htaccess或php.ini使得agent在服务器上部署生效,这里改php.ini的auto_prepend_file为上述文件路径:

php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’

保存修改后需要重启apache服务

通过awvs作为客户端连接agent:

测试AcuSensor输入password:

输入url:

配置成功时有如下响应:

就可以在扫描的时候使用:

点击New Scan,在AcuSensor Setup处设置:

选择好后再进行的扫描就是利用AcuSensor的一种灰盒的方式进行扫描。

Scan Settings

Google hacking database基于搜索引擎的信息收集:谷歌黑客数据库,但需要设置代理(LAN Settings)。

Web services

AWVS对Web Service也可以进行扫描。

对于AWVS最常用的应该就是站点扫描了

站点扫描

1、点击New Scan

如上述Site Crawler保存的cwl文件可以用在这里。

2、点击扫描配置就是Scan Setting页面

3、发现目标服务器基本信息

4、是否需要登录,可以使用login sequence

5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表

扫描的结果能看到发现漏洞所用的payload,对应的HTTP头信息、HTML、可发送到HTTP Editor中等……

AWVS基本用法大概就是这样了~

---------------------

作者:lynnlinlin

来源:CSDN

原文:https://blog.csdn.net/lynnlinlin/article/details/52947526?utm_source=copy

版权声明:本文为博主原创文章,转载请附上博文链接!

本文分享自微信公众号 - 测试开发社区(TestDevHome)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-10-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励