AWVS掃描器的用法

目錄web

AWVS數據庫

AWVS功能介紹瀏覽器

AWVS如何工做安全

 審覈漏洞服務器

AWVS11頁面介紹網絡

AWVS11中創建掃描架構

AWVS10.5中的介紹dom

AWVS11版本啓動失敗編輯器

利用Burpsuite修改AWVS的數據包標識工具


AWVS

WVS(Web Vulnerability Scanner)是一個自動化的Web應用程序安全測試工具,它能夠掃描任何可經過Web瀏覽器訪問的和遵循HTTP/HTTPS規則的Web站點和Web應用程序。適用於任何中小型和大型企業的內聯網、外延網和麪向客戶、僱員、廠商和其它人員的Web網站。WVS能夠經過檢查SQL注入攻擊漏洞、XSS跨站腳本攻擊漏洞等漏洞來審覈Web應用程序的安全性。 

AWVS功能介紹

  • WebScanner :核心功能,web安全漏洞掃描 (深度,寬度 ,限制20個) 
  • Site Crawler:站點爬行,遍歷站點目錄結構 
  • Target Finder :主機發現,找出給定網段中開啓了80和443端口的主機
  • Subdomian Scanner :子域名掃描器,利用DNS查詢
  • Blind SQL Injector :盲注工具 
  • Http Editor http:協議數據包編輯器
  • HTTP Sniffer : HTTP協議嗅探器 (fiddler,wireshark,bp) 
  • HTTP Fuzzer: 模糊測試工具 (bp)
  • Authentication Tester :Web認證破解工具

基礎知識:

  • 白盒測試:結構測試,透明盒測試,在知道代碼的狀況下進行滲透,至關於代碼審計 
  • 黑盒測試:在測試中,把程序看作一個不能打開的黑盒子,在徹底不考慮程序內部結構和內部特性的狀況中,在程序接口進行測試掃描,什麼都不知道 
  • 灰盒測試:介於白盒測試與黑盒測試之間的一種測試,在服務端設置代理agent 從客戶端入手 (有權限去訪問)

AWVS如何工做

  1. 它會掃描整個網絡,經過跟蹤站點上的全部連接和robots.txt(若是有的話)而實現掃描。 而後AWVS就會映射出站點的結構並顯示每一個文件的細節信息。 
  2. 在上述的發現階段或者掃描過程以後,WVS就會自動地對所發現的每個頁面發動一系列的漏洞攻擊,這實質上是模擬一個黑客的攻擊過程。(自定義的腳本,去探測是否有漏洞) AWVS分析每個頁面中須要輸入數據的地方,進而嘗試全部的輸入組合。這是一個自動掃描階段 
  3. 在它發現漏洞以後,WVS就會在「Alerts Node(警告節點)」中報告這些漏洞,每個警告都包含着漏洞信息和如何修補漏洞的建議。 
  4. 在一次掃描完成以後,它會將結果保存爲文件以備往後分析以及與之前的掃描相比較,使用報告工具,就能夠建立一個專業的報告來總結此次掃描。

 審覈漏洞

  • 版本檢查:包括易受攻擊的Web服務器,易受攻擊的Web服務器技術 
  • CGI測試:包括檢查Web服務器問題,主要是決定在服務器上是否啓用了危險的HTTP方法。例如put 、trace,delete等等 
  • 參數操縱:主要包括跨站腳本攻擊(XSS),SQL注入攻擊,代碼執行,目錄遍歷攻擊,文件入侵,腳本源代碼泄露,CRLF注入,PHP代碼注入,XPath注入,LDAP注入,Cookie操縱,URL重定向,應用程序錯誤消息等。 
  • 多請求參數操縱:主要是Blind SQL/XPath注入攻擊 
  • 文件檢查:檢查備份文件或目錄,查找常見的文件(如日誌文件,應用程序蹤影等),以及URL中的跨站腳本攻擊,還要檢查腳本錯誤等 
  • Web應用程序:檢查特定Web應用程序的已知漏洞的大型數據庫,例如論壇,Web入口,CMS系統,電子商務應用程序和PHP庫等
  • GHDB Google攻擊數據庫,能夠檢查數據庫中1400多條GHDB搜索項目。 
  • Web服務:主要是參數處理,其中包括SQL注入、Blind SOL注入(盲注),代碼執行,XPath注入,應用程序錯誤消息等。

使用該軟件的所提供的手動工具,還能夠執行其餘的漏洞測試,包括輸入合法檢查,驗證攻擊,緩衝區溢出等。

AWVS11頁面介紹

AWVS從版本11開始,變成了網頁端打開的形式,使用一個自定義的端口進行鏈接。

在頁面的最左邊,有6個按鈕,分別是Dashboard、Targets、Vulnerabilities、Scans、Reports和settings

  • Dashboard是儀表盤,你掃描過的網站的一些漏洞信息這裏會顯示
  • Targets是目標網站,就是你要掃描的目標網站
  • Vulnerabilities就是漏洞,網站的漏洞
  • Scans就是掃描目標站點,從Target裏面選擇目標站點進行掃描
  • Reports就是漏洞掃描完以後的報告
  • Settings就是軟件的一些設置,包括軟件更新,代理設置等等

AWVS11中創建掃描

點擊Targets-->Add Target,而後會彈出這個頁面,Address就填咱們要掃描的網站域名,Description就填寫此次掃描的描述信息,可隨便填,而後點擊Add Target便可

而後進入了下面這個頁面,Scan Speed能夠選擇掃描的速度,速度越慢掃描的也越仔細。若是站點是須要登陸的網站,這裏就要勾選上Site Login,若是站點不須要登陸的話,這裏就不用勾選。這底下還有一個AcuSensor,總的來講就是容許掃描儀從PHP、ASP或JSP應用程序中收集更多信息,從而改進掃描結果並使其可靠性更高。

Site Login這裏給了咱們兩個選擇,一個是輸入用戶名和密碼。另一個是使用先前配置好的登陸信息

這裏是針對不一樣Web站點的掃描插件

 這裏還有Crawl、HTTP、Advanced一些功能,咱們如今還沒必要去選。咱們就直接點擊Scan開始吧。

而後彈出下面的頁面,若是想修改的能夠本身修改,修改完後直接點擊Create Scan開始掃描

AWVS10.5中的介紹

10.5的版本是客戶端版本的,還留有不少其餘的功能。可是咱們最經常使用的仍是站點掃描,在進行站點掃描中咱們須要注意的一點就是,下面這裏勾選上。將這裏勾選上的話,在掃描的過程當中會彈出網站的頁面。有些網站須要登陸,咱們就能夠輸入登陸了。還有就是能夠多點點網站的頁面,而且在有輸入框的地方隨便輸入。軟件會記錄這些網頁,能夠幫助掃描更準確。

AWVS11版本啓動失敗

須要注意的是,由於自從AWVS11開始,AWVS就變成了B/S架構,因此咱們有時候在訪問AWVS的時候,須要開啓AWVS的服務,不然會報錯!

AWVS: A connection to server could not be established.[Status:-1]

而後咱們開啓以下服務便可!

咱們也可使用腳原本控制啓動和關閉AWVS服務

@echo off
mode con lines=30 cols=60
cls
echo.-----------------------------------------------------------
echo.請選擇使用:
echo.
echo. 1.啓動Awvs 11(輸入1)
echo.
echo. 2.中止Awvs 11(輸入2)
echo.-----------------------------------------------------------

if exist "%SystemRoot%\System32\choice.exe" goto Win7Choice
set /p choice=請輸入數字並按回車鍵確認:
echo.
if %choice%==1 goto StartAwvs
if %choice%==2 goto StopAwvs
cls
"set choice="
echo 您輸入有誤,請從新選擇。
goto main

:Win7Choice
choice /c 12 /n /m "請輸入相應數字:"
if errorlevel 2 goto StopAwvs
if errorlevel 1 goto StartAwvs
cls
goto main

:StartAwvs
cls
color 2f
net start Acunetix
net start "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功啓動 "Acunetix","Acunetix Database" 服務!
echo.
goto end

:StopAwvs
cls
color 2f
net stop Acunetix
net stop "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功關閉 "Acunetix","Acunetix Database" 服務!
echo.
goto end

:end
echo 請按任意鍵退出。
@Pause>nul

利用Burpsuite修改AWVS的數據包標識

在用AWVS掃描的時候,有時候網站有WAF,AWVS就掃不出來任何東西了或者直接就死掉了。由於WAF的規則中有能識別AWVS的標識。因此咱們就須要對AWVS的發送的數據包的標識去除。這個咱們能夠用Burpsuite來作。

在AWVS設置代理: Configuration->Scan Setting->LAN Settings

而後咱們用BurpSuite隨便爬去一個網站,就能夠在Burpsuite中抓到該數據包了。

經過分析數據包發現特徵字段:

  • Acunetix-Aspect: enabled
  • Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
  • Acunetix-Aspect-Queries: filelist;aspectalerts

接下里可利用burpsuite正則的功能在每一次發包時都將特徵字典替換爲空

替換完成後將Intercept置爲off開啓自動代理模式.

相關文章
相關標籤/搜索