AWVS工具介绍

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AWVS⼯具介绍
AWVS基本操作
AWVS⼯具在⽹络安全⾏业中占据着举⾜轻重的地位,作为⼀名安全服务⼯程师,AWVS这款⼯具在给安全⼈员做渗透测试⼯作时带来了巨⼤的⽅便,⼤⼤的提⾼了⼯作效率。

AWVS⼯具介绍
AWVS界⾯介绍
AWVS的界⾯主要分为六个部分,分别是:标题栏、菜单栏、⼯具栏、主要操作区域、主界⾯、状态区域。

AWVS主要操作区域简介
AWVS的功能及特点的功能及特点
a)、⾃动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应⽤程序进⾏安全性测试。

b)、业内最先进且深⼊的 SQL 注⼊和跨站脚本测试
c)、⾼级渗透测试⼯具,例如 HTTP Editor 和 HTTP Fuzzer
d)、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
e)、⽀持含有 CAPTHCA 的页⾯,单个开始指令和 Two Factor(双因素)验证机制f)、丰富的报告功能,包括 VISA PCI 依从性报告
h)、⾼速的多线程扫描器轻松检索成千上万个页⾯
i)、智能爬⾏程序检测 web 服务器类型和应⽤程序语⾔
j)、Acunetix 检索并分析⽹站,包括 flash 内容、SOAP 和 AJAX
k)、端⼝扫描 web 服务器并对在服务器上运⾏的⽹络服务执⾏安全检查
l)、可导出⽹站漏洞⽂件
AWVS的菜单栏,⼯具栏简介
菜单栏
File——New——Web Site Scan :新建⼀次⽹站扫描
File——New——Web Site Crawl:新建⼀次⽹站爬⾏
File——New——Web Services Scan:新建⼀个WSDL扫描
Load Scan Results:加载⼀个扫描结果
Sava Scan Results:保存⼀个扫描结果
Exit:退出程序
Tools:参考主要操作区域的tools
Configuration——Application Settings:程序设置
Configuration——Scan Settings:扫描设置
Configuration——Scanning Profiles:侧重扫描的设置
Help——Check for Updates:检查更新
Help——Application Directories——Data Directory:数据⽬录
Help——Application Directories——User Directory:⽤户⽬录
Help——Application Directories——Scheduler Sava Directory:计划任务保存⽬录
Help——Schedule Wen Interface:打开WEB形式计划任务扫描处
Help——Update License:更新AWVS的许可信息
Help——Acunetix Support——User Mannul(html):⽤户HTML版⼿册
Help——Acunetix Support——User Mannul(PDF):⽤户PDF版⼿册
Help——Acunetix Support——Acunetix home page:AWVS官⽹
Help——Acunetix Support——HTTP Status:HTTP状态码简介
⼯具栏
从左到右分别是(这些都可以在主要操作区域找到,所以不常⽤):
新建扫描——⽹站扫描——⽹站爬⾏——⽬标查找——⽬标探测——⼦域名扫描——SQL盲注——HTTP编辑——HTTP嗅探——HTTP Fuzzer——认证测试——结果对⽐——WSDL扫描——WSDL编辑测试——程序设置——扫描设置——侧重扫描设置——计划任务——报告AWVS基本功能介绍
AWVS的蜘蛛爬⾍功能
Site Crawler
点击Start对所输⼊的URL进⾏爬取,但是有的页⾯需要登录,不登录有些⽂件爬不到,就可以选择可以登录的login sequence进⾏登录(login sequence在处Application Settings处详细说明),爬⽹结果可以保存为cwl⽂件,以便后续站点扫描使⽤。

AWVS⽬标⽬标探测⼯具
Target Finder
相当于⼀款加强版(针对WEB渗透测试)的端⼝、banner探测⼯具功能:
1. 探测指定IP/IP段开放特定端⼝的IP
2. 探测出IP后,探测该端⼝的banner信息,可探测出该端⼝上运⾏的WEB服务的中间件的版本信息
3. 可以指定IP地址段进⾏端⼝扫描(类似于Nmap),可以⽤与信息收集。

4. 进⾏了端⼝扫描后会进⾏服务发现,得到端⼝上对应的服务。

AWVS的⼦域名探测⼯具
Subdomain Scanner
⽤DNS进⾏域名解析,找域名下的⼦域及其主机名(⽤于信息收集)
可选择使⽤操作系统默认配置的DNS服务器或⾃定义的⼀个DNS服务器(⾕歌:8.8.8.8)
AWVS的的HTTP嗅探⼯具
HTTP Sniffer和BP proxy类似,⾸先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。

利⽤代理功能进⾏⼿动爬⽹(保存为slg⽂件,在Site Crawler页⾯点击Build structure from HTTP sniffer log),得到⾃动爬⽹爬取不到的⽂件。

AWVS的的HTTP模糊测试⼯具
HTTP Fuzzer
类似于BP intruder,进⾏暴⼒破解,点击+选择类型,点击insert插⼊。

注意:插⼊字母的时候选取字母的范围填写的是字母对应的ASCII码。

AWVS基本操作基本操作—站点扫描(重点)
创建扫描项⽬创
第⼀步Scan Type:
如图5-2-1,⾸先选择图中的第⼀个红框New Scan,然后在弹出的窗⼝中选择图中的第⼆个红框,在输⼊框⾥边输⼊将要检测的⽬标⽹站的URL,然后点击下边的Next即可。

篮框是我们要额外讲的,这个的内容就是说如果我们之前曾经使⽤爬⾍爬过⽬标⽹站,我们就可以使⽤蓝框来加载保存的⽂件继续爬⾏,不过这个实验因为我们是第⼀次爬⾏这个⽹站,所以并不需要使⽤这个。

图5-2-1
第⼆步:如图5-2-2,这个界⾯是让我们选择攻击模块的,可以根据不同的攻击要求,选择不同的攻击模块,这⾥我们选择Default(默认),使⽤默认模块即可。

图5-2-2
awvs⼀共有提供16种攻击模块,如下表:
Defalut 默认,全部检测
AcuSensor Acunetix传感器机制,可提升漏洞审查能⼒,需要在⽹站上安装⽂件,⽬前针对/PHP
Blind SQL Injertion SQL盲注检测
CSRF 检测跨站请求伪造
Directory_And_File_Checks ⽬录与⽂件检测
Empty 不使⽤任何检测
GHDB 利⽤Google hacking数据库检测
High Risk Alerts ⾼风险警告
Network Scripts ⽹络脚本检测
Parameter Manipulations 参数操作
Sql Injection SQL注⼊检测
Text Search ⽂本搜索
Weak Passwords 检测弱⼝令
Web Applicationsweb 应⽤检测
XSS 跨站请求伪造
File Upload检测⽂件上传漏洞
如果想要调整或修改攻击模块,根据路径Configuration >> Scanning Profiles修改,如图5-2-3:
图5-2-3
第三步:
如图5-2-4,awvs会⾃动识别被检测站点的信息,在这个页⾯显⽰出来,还可以选择⽬标⽹站的脚本语⾔,如果不知道,可以不选择,直接点击下⼀步即可。

其中target information中的内容是:
base path:扫描⽬标的根路径
server banner:服务的banner
target URL:⽬标url
operating system:⽬标操作系统
webserver:⽬标的web服务器
图5-2-4
第四步:
如图5-2-5,根据需求,可以录⼊或者填写登录信息,如果没有的话,直接按照默认设置,然后点击“Next”
PS:如果⽹站需要登录,则需要提供登录信息,否则有些需要登录才能操作的页⾯就⽆法探测到.
1)Use pre-recorded login sequence选项,第⼀个红圈:
黄⾊圈内:可直接打开AWVS的内置浏览器,录制登录被测⽹站的脚本
蓝⾊圈内:可导⼊已经录制好的登录脚本
2)Try to auto-login into the site选项,第⼆个红圈:
可直接输⼊登录⽹站所需的账户名和密码,然后AWVS⽤⾃动探测技术进⾏识别,不需要⼿⼯录⼊登录过程。

这⾥因为我们将要访问的⽹站是不需要直接登录就能访问的⽹站,所以这⾥就不在细说。

图5-2-5
第五步:
如图5-2-6,直接点击Finish即可。

之后awvs就会对⽬标⽹站进⾏扫描,然后需要耐⼼等待扫描完成。

图5-2-6
使⽤使⽤awvs检测扫描结果
查看扫描结果
如图5-2-7,既是在上⼀节中创建的扫描项⽬“”的扫描结果。

因为⽬标⽹站太⼤,所以要完全扫描完成需要较长的时间,所以这次就先在扫到10%的时候暂停,使⽤已经扫描得到的结果检测⽹站的漏洞。

暂停按钮在界⾯的右上⽅的Pause(暂停),图⽚上是已经点击暂停之后的界⾯,所以显⽰的是Resume(继续)。

图5-2-7
在成功暂停之后,观察图5-2-8,可以看到,⼀共分为了三个板块,左边红框框起来的是已经发现的漏洞详情,右侧上⽅红框框起来的是发现的⾼中低危漏洞以及⽆关紧要的信息。

通过颜⾊也可以看出来,⾼危漏洞是红⾊的,中危漏洞是黄⾊的,低危漏洞是蓝⾊的,⽽绿⾊的是危害很⼩的信息。

右侧下⽅中划红线的是扫描进度,可以看出来我们这次扫描只进⾏了10.23%就结束了。

图5-2-8
检测扫描结果
验证漏洞:如图5-2-9我们随便点开⼀个漏洞,然后将划红线的写⼊浏览器的url中,如图5-2-10。

从图5-2-10中可以看到,在错误信息中,该系统使⽤的数据库与数据表的名字泄露了,⽽这些本来应该是⾮常机密的信息
图5-2-9
图5-2-10
查看扫描出的⽹站结构:如图5-2-11,随便找⼀个普通的⽹站信息,⽐如说选择site struckure→/→member→index.php,选择第⼀个,点击之后,可以看到右边栏⾥出现的信息,能看到第⼆⾏pagetitle的内容是“⽩露的空间”,初步推测这是⼀个⽤户的个⼈空间,从第五⾏显⽰的返回的状态码200推断是可以登录的,所以,复制第四⾏的URL,然后呢进⼊浏览器,将复制的URL粘贴进地址栏。

图5-2-11
从图5-2-12可以看到,通过在地址栏输⼊URL之后,就可以直接进⼊⽤户“⽩露”的空间,并不需要进⾏登录的操作。

图5-2-12
保存扫描结果
在扫描完成后(必须是扫描全部完成后,才可以保存扫描结果。

因为⽬标⽹站实在太⼤,扫描⽤时过长,同学们可以选择新建对/2.php进⾏扫描,很快就可以扫描完成,然后就可以针对这次扫描保存扫描结果,在本节课的图⽚中我使⽤的还是
这个⽹站),选择File→Save Scan Results,如图5-2-13:
图5-2-13
输⼊⽂件名称后,选择保存即可。

如图5-2-14:
图5-2-14
导出扫描报告
在扫描完成后,找到⼯具栏⾥的report,如图5-2-15:
图5-2-15
然后就会出现扫描报告的预览图,如图5-2-16,其中红⾊框起来的位置就是扫描报告的预览图,选择保存按钮进⾏保存。

图5-2-16
输⼊⽂件名称后,选择保存即可。

如图5-2-17:
Acunetix WVS站点扫描(实验)
第⼀步,启动我们的环境后,在实验⼯具⾥找到Acunetix wvs⼯具。

第⼆步,我们点击左上⾓菜单栏”New Scan”,输⼊url:,点击Next进⼊Options。

第三步,我们⼀路默认,点击Next,进⼊Target。

Scanning profile中的扫描类型如下,有⽤户也可以到主界⾯左边栏的Configuration >> Scanning profile中建⽴新的扫描类型。

Scan Settings默认只有⼀种,Default。

⽤户可以到Configuration >> Scan Settings中建⽴新的扫描设置,也可以点击旁边的Customize ⾃定义。

第四步,在Target选项中可以看到要扫描的⽹站的信息,从上到下分别为:Base path(⽹站根⽬录)、Server banner(Apache、PHP版本,OpenSSL版本)、Target URL(最终⽬标URL)、Operating system(服务器OS)、WebServer(服务器中间件)。

继续点击Next进⼊Login。

第五步:在login选项中继续点击Next直到出现Finish,点击Finish开始扫描。

第六步,我们可以看到站点扫描正在进⾏。

扫描结束后,我们打开⼀个漏洞记录,点击后,左边的部分会出现漏洞详情,包括漏洞介绍、站点漏洞描述、漏洞编号和的相关信息等。

右击漏洞站点,有五个选项:在HTTP Editor中进⾏编辑;输出到HTTP Fuzzer中进⾏模糊测试;输出到Blind SQL Injector中进⾏注⼊测试,这⼀项只有在SQL注⼊类的漏洞中有效,否则为灰⾊;重新进⾏测试;将警报标记为误报。

下⽅为操作⽇志,可以看到停⽌扫描的字样。

将左半部分的滚动条下拉,可以看到⽹站⽬录,选择⼀个⽹页,可以看到右侧显⽰出⽹页信息,从上到下分别是:⽂件名、⽹页标题、页⾯⽂件⽬录、URL、HTTP状态码、页⾯是否要被扫描、内容类型(图⽚中的是⽂本)、发现的位置(Discovered from)、连接深度(⽹站根⽬录下第⼏级⽬录)、页⾯状态、检测到应⽤(Detected application)。

在右侧的下边,我们还可以选择查看⽹页的Referers、HTTP 请求头、输⼊变量、源代码等。

右击左侧的⽹页,弹出菜单中的选项分别是:将位置复制到chipboard、在浏览器中打开⽹页、在HTTP Editor中进⾏编辑、输出到HTTP Fuzzer中进⾏模糊测试、查找http状态代码。

相关文档
最新文档