AWVS扫描器的用法
目录
AWVS
WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
AWVS功能介绍
- WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
- Site Crawler:站点爬行,遍历站点目录结构
- Target Finder :主机发现,找出给定网段中开启了80和443端口的主机
- Subdomian Scanner :子域名扫描器,利用DNS查询
- Blind SQL Injector :盲注工具
- Http Editor http:协议数据包编辑器
- HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp)
- HTTP Fuzzer: 模糊测试工具 (bp)
- Authentication Tester :Web认证破解工具
基础知识:
- 白盒测试:结构测试,透明盒测试,在知道代码的情况下进行渗透,相当于代码审计
- 黑盒测试:在测试中,把程序看做一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况中,在程序接口进行测试扫描,什么都不知道
- 灰盒测试:介于白盒测试与黑盒测试之间的一种测试,在服务端设置代理agent 从客户端入手 (有权限去访问)
AWVS如何工作
- 它会扫描整个网络,通过跟踪站点上的所有链接和robots.txt(如果有的话)而实现扫描。 然后AWVS就会映射出站点的结构并显示每个文件的细节信息。
- 在上述的发现阶段或者扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程。(自定义的脚本,去探测是否有漏洞) AWVS分析每一个页面中需要输入数据的地方,进而尝试所有的输入组合。这是一个自动扫描阶段
- 在它发现漏洞之后,WVS就会在“Alerts Node(警告节点)”中报告这些漏洞,每一个警告都包含着漏洞信息和如何修补漏洞的建议。
- 在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描。
审核漏洞
- 版本检查:包括易受攻击的Web服务器,易受攻击的Web服务器技术
- CGI测试:包括检查Web服务器问题,主要是决定在服务器上是否启用了危险的HTTP方法。例如put 、trace,delete等等
- 参数操纵:主要包括跨站脚本攻击(XSS),SQL注入攻击,代码执行,目录遍历攻击,文件入侵,脚本源代码泄露,CRLF注入,PHP代码注入,XPath注入,LDAP注入,Cookie操纵,URL重定向,应用程序错误消息等。
- 多请求参数操纵:主要是Blind SQL/XPath注入攻击
- 文件检查:检查备份文件或目录,查找常见的文件(如日志文件,应用程序踪迹等),以及URL中的跨站脚本攻击,还要检查脚本错误等
- Web应用程序:检查特定Web应用程序的已知漏洞的大型数据库,例如论坛,Web入口,CMS系统,电子商务应用程序和PHP库等
- GHDB Google攻击数据库,可以检查数据库中1400多条GHDB搜索项目。
- Web服务:主要是参数处理,其中包括SQL注入、Blind SOL注入(盲注),代码执行,XPath注入,应用程序错误消息等。
使用该软件的所提供的手动工具,还可以执行其他的漏洞测试,包括输入合法检查,验证攻击,缓冲区溢出等。
AWVS11页面介绍
AWVS从版本11开始,变成了网页端打开的形式,使用一个自定义的端口进行连接。
在页面的最左边,有6个按钮,分别是Dashboard、Targets、Vulnerabilities、Scans、Reports和settings
- Dashboard是仪表盘,你扫描过的网站的一些漏洞信息这里会显示
- Targets是目标网站,就是你要扫描的目标网站
- Vulnerabilities就是漏洞,网站的漏洞
- Scans就是扫描目标站点,从Target里面选择目标站点进行扫描
- Reports就是漏洞扫描完之后的报告
- Settings就是软件的一些设置,包括软件更新,代理设置等等
AWVS11中建立扫描
点击Targets-->Add Target,然后会弹出这个页面,Address就填我们要扫描的网站域名,Description就填写这次扫描的描述信息,可随便填,然后点击Add Target即可
然后进入了下面这个页面,Scan Speed可以选择扫描的速度,速度越慢扫描的也越仔细。如果站点是需要登录的网站,这里就要勾选上Site Login,如果站点不需要登录的话,这里就不用勾选。这底下还有一个AcuSensor,总的来说就是允许扫描仪从PHP、ASP或JSP应用程序中收集更多信息,从而改进扫描结果并使其可靠性更高。
Site Login这里给了我们两个选择,一个是输入用户名和密码。另外一个是使用先前配置好的登录信息
这里是针对不同Web站点的扫描插件
这里还有Crawl、HTTP、Advanced一些功能,我们现在还不必去选。我们就直接点击Scan开始吧。
然后弹出下面的页面,如果想修改的可以自己修改,修改完后直接点击Create Scan开始扫描
AWVS10.5中的介绍
10.5的版本是客户端版本的,还留有很多其他的功能。但是我们最常用的还是站点扫描,在进行站点扫描中我们需要注意的一点就是,下面这里勾选上。将这里勾选上的话,在扫描的过程中会弹出网站的页面。有些网站需要登录,我们就可以输入登录了。还有就是可以多点点网站的页面,并且在有输入框的地方随便输入。软件会记录这些网页,可以帮助扫描更准确。
AWVS11版本启动失败
需要注意的是,因为自从AWVS11开始,AWVS就变成了B/S架构,所以我们有时候在访问AWVS的时候,需要开启AWVS的服务,否则会报错!
AWVS: A connection to server could not be established.[Status:-1]
然后我们开启如下服务即可!
我们也可以使用脚本来控制启动和关闭AWVS服务
@echo off
mode con lines=30 cols=60
cls
echo.-----------------------------------------------------------
echo.请选择使用:
echo.
echo. 1.启动Awvs 11(输入1)
echo.
echo. 2.停止Awvs 11(输入2)
echo.-----------------------------------------------------------
if exist "%SystemRoot%\System32\choice.exe" goto Win7Choice
set /p choice=请输入数字并按回车键确认:
echo.
if %choice%==1 goto StartAwvs
if %choice%==2 goto StopAwvs
cls
"set choice="
echo 您输入有误,请重新选择。
goto main
:Win7Choice
choice /c 12 /n /m "请输入相应数字:"
if errorlevel 2 goto StopAwvs
if errorlevel 1 goto StartAwvs
cls
goto main
:StartAwvs
cls
color 2f
net start Acunetix
net start "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功启动 "Acunetix","Acunetix Database" 服务!
echo.
goto end
:StopAwvs
cls
color 2f
net stop Acunetix
net stop "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功关闭 "Acunetix","Acunetix Database" 服务!
echo.
goto end
:end
echo 请按任意键退出。
@Pause>nul
利用Burpsuite修改AWVS的数据包标识
在用AWVS扫描的时候,有时候网站有WAF,AWVS就扫不出来任何东西了或者直接就死掉了。因为WAF的规则中有能识别AWVS的标识。所以我们就需要对AWVS的发送的数据包的标识去除。这个我们可以用Burpsuite来做。
在AWVS设置代理: Configuration->Scan Setting->LAN Settings
然后我们用BurpSuite随便爬去一个网站,就可以在Burpsuite中抓到该数据包了。
通过分析数据包发现特征字段:
- Acunetix-Aspect: enabled
- Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
- Acunetix-Aspect-Queries: filelist;aspectalerts
接下里可利用burpsuite正则的功能在每一次发包时都将特征字典替换为空
替换完成后将Intercept置为off开启自动代理模式.
AWVS扫描器的用法的更多相关文章
- AppScan扫描器的用法
目录 AppScan 软件功能 建立一次基础的扫描 AppScan AppScan是一款非常好用且功能强大的Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界,AppS ...
- AWVS漏洞扫描教程之扫描方式
实验目的 掌握AWVS的基本用法. 实验原理 Acunetix Web Vulnerability Scanner是一个网站及服务器漏洞扫描软件. 实验内容 对Web站点进行安全测试. 实验环境描述 ...
- 201521123072《Java程序》第二周总结
201521123072<Java程序>第二周总结 标签(空格分隔): Java学习 [TOC] 1,本周小结 1,字符串的使用, (字符串变量作为对象来处理),所以字符串相等就要用到eq ...
- 201521123024 《Java程序设计》第2周学习总结
1. 本周学习总结 1.Scanner扫描器的用法 2.各种数据类型的使用 3.运算符和表达式的使用 4.枚举类.String类的应用 5.了解用package和import管理类别 2.书面作业 1 ...
- owasp zap 安全审计工具 安装/拦截请求
1.安装 网址:https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project 步骤:安装包正常安装即可 2.使用: 来自:http:// ...
- Web应用搭建
Web应用搭建 *资料库 http://www.oschina.net/project/tag/308/server-suite * web环境 http://www.freebuf.com/tool ...
- 安全检测检查清单(Web)网站
(一) 检查项:弱锁定机制 优先级:高 检查要点:检查系统帐号锁定机制健壮性 检查方法: 1.尝试使用错误的密码登录5次,查看账户是否被锁定2.等待10分钟再次测试,确认该用户是否还处于锁定状态 (二 ...
- Python调用云服务器AWVS13API接口批量扫描(指哪打哪)
最近因为实习的原因,为了减少一部分的工作量,在阿里云服务器上搭建了AWVS扫描器 方便摸鱼 但是发现AWVS貌似没有批量添加的方法,作者只好把整理的URL.txt捏了又捏 手动输入是不可能手动输入的, ...
- awvs的用法
awvs中的new scan新加一个漏洞扫描任务,web scanner是扫描漏洞的,我们可以看见高危到low的漏洞 awvs中的site Crawler是爬虫,他可以帮我们爬虫网站目录 awvs中的 ...
随机推荐
- C++ 中的虚函数表及虚函数执行原理
为了实现虚函数,C++ 使用了虚函数表来达到延迟绑定的目的.虚函数表在动态/延迟绑定行为中用于查询调用的函数. 尽管要描述清楚虚函数表的机制会多费点口舌,但其实其本身还是比较简单的. 首先,每个包含虚 ...
- 设计模式系列之享元模式(Flyweight Pattern)——实现对象的复用
说明:设计模式系列文章是读刘伟所著<设计模式的艺术之道(软件开发人员内功修炼之道)>一书的阅读笔记.个人感觉这本书讲的不错,有兴趣推荐读一读.详细内容也可以看看此书作者的博客https:/ ...
- Spring AOP的源码流程
一.AOP完成日志输出 1,导入AOP模块 <dependency> <groupId>org.springframework</groupId> <arti ...
- FreeBSD 12.2 已经发布 从现有版本更新到12
#freebsd-update -r 12.2-RELEASE upgrade 如果提示更新第三方软件后,再执行freebsd-update install , 请输入 #pkg update &am ...
- 三分钟教你提升应用推送的ROI
推送是App应用性价比最高也是最直接的营销运营手段,其细节颇多,非常考验运营人员的功力,本文将从ROI角度来分析怎么提升营销类推送的收益.(非IM类.系统类等功能服务型推送) 以一个日活100万的应用 ...
- 对用pyinstaller打包的exe程序进行反编译,获得源码
参考文章: 1.https://www.cnblogs.com/DirWang/p/12018949.html#PyInstallerExtractor 2.https://msd.misuland. ...
- io流(io流的引入与文件字节流)
io流的引入与文件字节流 io流:就是一根吸管,插入后,可以操作目标文件 io流的分类: 按方向:输入,输出 按大小:字节,字符 按处理方式: 处理流:"管套着管" --- 流结合 ...
- 获取执行计划之Autotrace
Autotrace 简介 AUTOTRACE是一项SQL*Plus功能,自动跟踪为SQL语句生成一个执行计划并且提供与该语句的处理有关的统计. AUTOTRACE的好处是您不必设置跟踪文件的格式,并且 ...
- 【Django】有关多用户管理的一点小经验分享
前言 最近,笔者因为需要开发一个系统作为毕设的展示,因此就产生了有关多用户管理的问题.在这里我把自己的需求重新阐明一下:能够通过Django自带的用户管理框架,实现多用户的管理,例如登录.登出.ses ...
- 第16 章 : 深入理解 etcd:基于原理解析
深入理解 etcd:基于原理解析 本文将主要分享以下三方面的内容: 第一部分,会为大家介绍 etcd 项目发展的整个历程,从诞生至今 etcd 经历的那些重要的时刻: 第二部分,会为大家介绍 etcd ...