awvs使用方法 简单介绍-Web漏洞扫描器

awvs使用方法 简单介绍-Web漏洞扫描

旧版本awvs使用方法介绍  Acunetix

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,目前最新版是V12.0版本,官方下载地址:https://www.acunetix.com/vulnerability-scanner/download/,官方免费下载的是试用14天的版本。目前网络中流行的版本主要为9.5、10.5、11.0。目前网络中还没有12的破解版本。

AWVS的主要功能:

  • Web Scanner 核心功能 web安全漏洞扫描
  • Site Crawler 爬虫功能 遍历站点目录结构
  • Target Finder 端口扫描 找出web服务器 ,80,443
  • Subdomain Scanner 子域名扫描器 利用DNS查询
  • Blind SQL Injector 盲注工具
  • HTTP Editor http协议数据的编辑器
  • HTTP Sniffer http协议嗅探器
  • HTTP Fuzzer 模糊测试工具
  • Authentication Tester web认证破解工具

AWVS的特点:

自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。

业内最先进且深入的 SQL 注入和跨站脚本测试

高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer

可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域

支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制

丰富的报告功能,包括 VISA PCI 依从性报告

高速的多线程扫描器轻松检索成千上万个页面

智能爬行程序检测 web 服务器类型和应用程序语言

Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX

端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查

可导出网站漏洞文件。

AWVS基础使用: Acunetix

网站爬虫(Site Crawler)

awvs使用方法

点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。

目标发现(Target Finder) Acunetix

awvs使用方法

可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。

进行了端口扫描后会进行服务发现,得到端口上对应的服务。

子域名发现(Subdomain Scanner)

awvs使用方法

用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)

可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)

盲注工具(Blind SQL Injector) Acunetix

awvs使用方法

在相应参数位置按+添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。

HTTP编辑器(HTTP Editor)Acunetix

awvs使用方法

和BP repeater类似,可以进行手动漏洞挖掘探测。

Enocoder tool中可以进行各种加密解密。

HTTP嗅探(HTTP sniffer)

和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。

利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。

HTTP Fuzzer

awvs使用方法

类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入

注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。

验证测试(Authentication Tester) awvs使用方法

awvs使用方法

验证测试,用于尝试破解破解账户密码。Acunetix

基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码

结果比较(Compare Results) Acunetix

可以用不同用户登录后结果进行比较,和BP Compare类似。

应用设置(Application Settings)

awvs使用方法

整数配置(Client Certifications) awvs使用方法

有些Web Application需要客户端证书才能进行扫描。
Login Sequence Manger:

awvs使用方法

类似于把登陆过程进行录像,下面进行制作Login Sequence :

1、首先输入一个要进行登录的URL,点击Next

2、类似于使用浏览器,输入用户名和密码:

3、点击登录过程中的限制(如退出链接常需要限制);

4、输入验证登录成功或失败的标志;

5、Review

(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)

探测器部署(AcuSensor Deployment)

awvs使用方法

要在服务器端布置angent进行扫描的一种独特的扫描方式

扫描设置(Scan Settings) awvs使用方法

awvs使用方法

Web services awvs使用方法

AWVS对Web Service也可以进行扫描。

对于AWVS最常用的应该就是站点扫描了

站点扫描 awvs使用方法

1、点击New Scan

awvs使用方法

awvs使用方法

2、点击扫描配置就是Scan Setting页面

3、发现目标服务器基本信息

4、是否需要登录,可以使用login sequence

5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表

awvs使用方法

命令行程序

Acunetix wvs_console是一个基于命令行的小工具,console的工作原理跟GUI是一样的。在某种情况直接使用console比在GUI下点来点去更为方便。可以通过脚本结合,实现自动化的扫描。
常用选项:
/Scan 设置扫描的URL 如:/Scan http://www.demo.com/
/Scanlist 设置扫描文件。如:/scan C:\list.txt 扫描list.txt中的URL
/Profile 指定扫描策略,wvs提供了多种策略文件,在Data/profiles下。如:/Profile ws_default,应用profiles下的ws_default策略文件。注意应用策略文件时不要加.profile后缀。

/LoginSeq 指定登录序列。对于一些需要用户登录并通过cookie来识别用户的站点,可以用该选项来指定Logingseq用以扫描一些被限制的资源。loginseq通过LSR来生成,生成的logingseq缺省都存在Data/General/LoginSequences目录下。如:/LoginSeq www.demo.com_login 即应用www.demo.com_login.loginseq同profile选项一样,不要加.loginseq后缀,否则出错,loginseq不起作用
/Save 指定扫描结果保存文件,/save “C\xxx.wvs”
还有很多选项,大家可以去看wvsmanual。

我们可以通过scanlist和比处理两种方式来进行批量扫描。
Scanlist:
1、首先将我们要扫描的网站保存在一个txt文件中,每个站起一行即可。
2、对于一些需要登录的网站,先用LSR生成loginseq。
3、用/scanlist指定网站列表文件。
4、开始扫描,下面是我使用的一些选项。
wvs_console.exe /Scanlist C:\list.txt /Profile ws_default /loginseq “testdemo_login” /save /savetodatabase –GetFirstOnly=false –FetchSubdirs=true –RestrictToBaseFolder=true –ForceFetchDirindex=true –SubmitForms=true –RobotsTxt=true –CaseInsensitivePaths=false –UseCSA=true –UseAcuSensor=true –EnablePortScanning=false –UseSensorDataFromCrawl=revalidate –ScanningMode=Heuristic –TestWebAppsOnAllDirs=false –ManipHTTPHeaders=true
采用scanlist,列表中站点的扫描是同时进行的,无法设置扫描的优先级,如果需要先对某一些站点进行检查,采用这种方式不是很适合。

AWVS扫描脚本

目前已经有人解密了AWVS的扫描脚本,并将其公开到github上,地址为 https://github.com/c0ny1/awvs_script_decode

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注