AVWS是一款商业Web扫描工具

适用于Windows操作系统

功能强大,必须掌握

AVWS11以上是Web形式,AVWS10是桌面应用形式

下载安装破解这些基本操作就不说了,百度即可

从安装好开始:

第一个功能:爬网

如图,输入URL,点击start即可进行爬网

注意后边的Login Sequence这一项:当遇到需要身份验证的时候,我们可以事先做好一个对话过程,在这里使用,后边介绍

接下来看第二个功能,这里类似nmap做主机发现和端口扫描

比如我指定一个ip地址段,指定端口为80和445,进行扫描:

第三个功能:给他一个域名,进行子域名和各种相关信息的收集

其实这个功能类似之前提过的maltego工具,只是没有那么强大

第四个功能:SQL盲注

比如我复制过来一个HTTP请求:想要进行SQL盲注需要把想注入的地方的值选中

然后点击上边的绿色的加号

点击开始进行探测

如果有结果,会在下面显示出来数据库的相关信息

第五个功能:HTTP编辑

这里其实和burp的repeater功能基本一致,就不多说了

第六个功能:HTTP侦听

还是和Burp里面一个功能相同,HTTP代理

需要事先在config里面进行侦听端口的配置

这里的默认配置是侦听127.0.0.1:8080

对windows进行代理设置:

然后访问的HTTP请求就会出现在这里了:

我们可以使用代理进行全面的手动爬网

而与Burp和owasp_zap不同的地方是:AVWS手动爬网的结果不会出现在自动爬网的信息中

我们需要在Sniffer页面工具栏保存,然后在自动爬网页面工具栏Build ... from ...file即可

然后在自动爬网页面点击保存之后,就可以开始核心功能:漏洞扫描

点击左上角的New Scan,然后导入刚才保存的文件就可以开始了

(其实也可以直接输入URL开始,不过手动爬网可能获得的数据更多一些)

既然说到了扫描,就把他说完:

点击Next选择配置文件,各种漏洞的扫描配置

如果有特定的需求,可以自定义配置文件

下一步,就可以开始扫描了,扫描结果会以形象的方式呈现出来

看下一个功能:HTTP FUZZER

http的模糊测试,类似Burp里面的intruder功能

我随意复制过来一个HTTP请求

比如这里我想要爆破所有的php页面

选中about

右边选择字符生成器:

我这里生成的是字符a-z(按照ASCII码表来),然后点击Insert into Request即可成功插入

点击start开始爆破,虽然什么都没有发现,但是我们的目的实现了:

类似地,我们可以继续用其他的生成器,组合来插入进行爆破

下一个功能:身份认证测试

输入URL,选定表单认证或者是HTTP认证

如果是表单认证,可以进一步绑定username和password

然后设置失败的正则表达式即可进行身份验证爆破

下一个功能:Compare Results

其实它和Burp里面的一个比较功能也是一样的

可以导入扫描结果的保存文件进行对比等等

到这里,所有AVWS的基础功能就结束了,可以说和神器Burp不相上下

现在说一下上边提到的Login Sequence:

可以理解为一种录像:新建方式

接下来我新建一个登陆DVWA的Login Sequence:

正常地登陆之后点击Next:设置失败选项

然后点击Logout按钮:代表登陆失败,这样进行扫描的时候就不会点击到Logout按钮了

继续Next:设置成功规则

匹配规则:如果登陆后有Response里面有admin字符代码成功:

然后保存之后进行新的扫描就可以使用这个Login Sequence了!

AWVS的一个很强大的功能:AcuSensor功能,由于过于复杂,这里就不介绍了,有兴趣可以百度

还有就是AVWS的报告功能:安装成功的AVWS同时也安装了一个报告工具

不难,点开使用就行

Kali学习笔记36:AVWS10的使用的更多相关文章

  1. android学习笔记36——使用原始XML文件

    XML文件 android中使用XML文件,需要开发者手动创建res/xml文件夹. 实例如下: book.xml==> <?xml version="1.0" enc ...

  2. Android学习笔记36:使用SQLite方式存储数据

    在Android中一共提供了5种数据存储方式,分别为: (1)Files:通过FileInputStream和FileOutputStream对文件进行操作.具体使用方法可以参阅博文<Andro ...

  3. [原创]java WEB学习笔记36:Java Bean 概述,及在JSP 中的使用,原理

    本博客为原创:综合 尚硅谷(http://www.atguigu.com)的系统教程(深表感谢)和 网络上的现有资源(博客,文档,图书等),资源的出处我会标明 本博客的目的:①总结自己的学习过程,相当 ...

  4. Kali学习笔记31:目录遍历漏洞、文件包含漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严 ...

  5. Kali学习笔记30:身份认证与命令执行漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.13 ...

  6. Kali学习笔记29:默认安装漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 默认安装漏洞: 早期Windows默认自动开启很多服务 ...

  7. Kali学习笔记27:Burpsuite(上)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Bu ...

  8. Kali学习笔记26:OWASP_ZAP

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: ...

  9. Kali学习笔记25:Arachni使用(实现分布式扫描)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfi ...

随机推荐

  1. 将python文件打包成exe可运行文件

    https://blog.csdn.net/douzhenwen/article/details/78886244

  2. c#devexpress 窗体控件dock的重要

    在设计c# devexpress winform 窗体时, 要建立起dock意识, dock就是子窗体如何靠在父窗体上, 有fill 全覆盖, buttom 底部,top 上部... 如下图 pane ...

  3. CNA, FCoE, TOE, RDMA, iWARP, iSCSI等概念及 Chelsio T5 产品介绍 转载

    CNA, FCoE, TOE, RDMA, iWARP, iSCSI等概念及 Chelsio T5 产品介绍 2016年09月01日 13:56:30 疯子19911109 阅读数:4823 标签:  ...

  4. Mac使用Charles进行HTTPS抓包

    技术来源: PengYunjing 第一步 配置HTTP代理,这步与抓取HTTP请求是一样的: 选择在8888端口上监听,然后确定.够选了SOCKS proxy,还能截获到浏览器的http访问请求. ...

  5. HDU 1520.Anniversary party 基础的树形dp

    Anniversary party Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others ...

  6. UI设计之动画—从虚拟到现实

    以下内容由摹客团队翻译整理,仅供学习交流,摹客iDoc是支持智能标注和切图的产品协作设计神器. 用户界面设计中的动画一直是这几年热议的话题,尤其活跃在概念动画领域.它为设计师提供创造性实验并推动UI动 ...

  7. 查看Chrome密码只需一段代码

    在Chrome浏览器的地址栏里输入“ chrome://chrome/settings/passwords ”,然后Chrome自动帮你保存的密码就会瞬间被曝露出来. 强调一下,只要不是在本机上输入以 ...

  8. TwinStickShooter的一些问题

    TwinStickShooter模板应该是比较好的了解UE基本Pawn和Projectile的一个C++例子.以下是一些问题. 一.这个模板以纯C++编写,没有蓝图,所以第一步,我想测试下如何引用蓝图 ...

  9. vue 导航守卫,验证是否登录

    路由跳转前,可以用导航守卫判断是否登录,如果登录了就正常跳转,没有登录就把路由指向登录页面. router.beforeEach((to, from, next) => { const next ...

  10. arm 执行 交叉编译完成的可执行文件时 出现premission denied 问题

    我用的tftp传过去的文件 然后传完 执行的时候 出现了premission denied (权限不够)得问题 解决方法 就是添加权限  chmod 777 filename