AWVS使用手册

news2024/11/25 0:09:44

目录

AWVS基本操作

AWVS工具介绍

AWVS界面介绍

AWVS主要操作区域简介

AWVS的功能及特点的功能及特点

AWVS的菜单栏,工具栏简介

AWVS基本功能介绍

AWVS的蜘蛛爬虫功能

AWVS目标目标探测工具

AWVS的子域名探测工具

AWVS的的HTTP嗅探工具

AWVS的的HTTP模糊测试工具

AWVS基本操作基本操作—站点扫描(重点)

创建扫描项目创

使用使用awvs检测扫描结果

保存扫描结果

导出扫描报告

Acunetix WVS站点扫描(实验)


AWVS基本操作

  AWVS工具在网络安全行业中占据着举足轻重的地位,作为一名安全服务工程师,AWVS这款工具在给安全人员做渗透测试工作时带来了巨大的方便,大大的提高了工作效率。

AWVS工具介绍

  Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,官方下载地址:https://www.acunetix.com/vulnerability-scanner/download/,官方免费下载的是试用14天的版本。

下面是给大家分享的一些网络安全学习资料,需要的下方免费领取哦

网络安全大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

AWVS界面介绍

  AWVS的界面主要分为六个部分,分别是:标题栏、菜单栏、工具栏、主要操作区域、主界面、状态区域。

AWVS主要操作区域简介

AWVS的功能及特点的功能及特点

a)、自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
b)、业内最先进且深入的 SQL 注入和跨站脚本测试
c)、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
d)、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
e)、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制f)、丰富的报告功能,包括 VISA PCI 依从性报告
h)、高速的多线程扫描器轻松检索成千上万个页面
i)、智能爬行程序检测 web 服务器类型和应用程序语言
j)、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
k)、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
l)、可导出网站漏洞文件

AWVS的菜单栏,工具栏简介

  菜单栏

File——New——Web Site Scan :新建一次网站扫描
File——New——Web Site Crawl:新建一次网站爬行
File——New——Web Services Scan:新建一个WSDL扫描
Load Scan Results:加载一个扫描结果
Sava Scan Results:保存一个扫描结果
Exit:退出程序
Tools:参考主要操作区域的tools
Configuration——Application Settings:程序设置
Configuration——Scan Settings:扫描设置
Configuration——Scanning Profiles:侧重扫描的设置
Help——Check for Updates:检查更新
Help——Application Directories——Data Directory:数据目录
Help——Application Directories——User Directory:用户目录
Help——Application Directories——Scheduler Sava Directory:计划任务保存目录
Help——Schedule Wen Interface:打开WEB形式计划任务扫描处
Help——Update License:更新AWVS的许可信息
Help——Acunetix Support——User Mannul(html):用户HTML版手册
Help——Acunetix Support——User Mannul(PDF):用户PDF版手册
Help——Acunetix Support——Acunetix home page:AWVS官网
Help——Acunetix Support——HTTP Status:HTTP状态码简介

  工具栏

从左到右分别是(这些都可以在主要操作区域找到,所以不常用):


  新建扫描——网站扫描——网站爬行——目标查找——目标探测——子域名扫描——SQL盲注——HTTP编辑——HTTP嗅探——HTTP Fuzzer——认证测试——结果对比——WSDL扫描——WSDL编辑测试——程序设置——扫描设置——侧重扫描设置——计划任务——报告

AWVS基本功能介绍

AWVS的蜘蛛爬虫功能

  Site Crawler

  点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。

AWVS目标目标探测工具

  Target Finder

相当于一款加强版(针对WEB渗透测试)的端口、banner探测工具功能:

  1. 探测指定IP/IP段开放特定端口的IP
  2. 探测出IP后,探测该端口的banner信息,可探测出该端口上运行的WEB服务的中间件的版本信息
  3. 可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
  4. 进行了端口扫描后会进行服务发现,得到端口上对应的服务。

AWVS的子域名探测工具

  Subdomain Scanner
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)
可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)

AWVS的的HTTP嗅探工具

  HTTP Sniffer和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。
  利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。

AWVS的的HTTP模糊测试工具

  HTTP Fuzzer
类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入。
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。

AWVS基本操作基本操作—站点扫描(重点)

创建扫描项目创

第一步Scan Type:
  如图5-2-1,首先选择图中的第一个红框New Scan,然后在弹出的窗口中选择图中的第二个红框,在输入框里边输入将要检测的目标网站的URL,然后点击下边的Next即可。篮框是我们要额外讲的,这个的内容就是说如果我们之前曾经使用爬虫爬过目标网站,我们就可以使用蓝框来加载保存的文件继续爬行,不过这个实验因为我们是第一次爬行这个网站,所以并不需要使用这个。

图5-2-1

第二步:如图5-2-2,这个界面是让我们选择攻击模块的,可以根据不同的攻击要求,选择不同的攻击模块,这里我们选择Default(默认),使用默认模块即可。

图5-2-2

awvs一共有提供16种攻击模块,如下表:

Defalut  默认,全部检测
AcuSensor  Acunetix传感器机制,可提升漏洞审查能力,需要在网站上安装文件,目前针对ASP.NET/PHP
Blind SQL Injertion    SQL盲注检测
CSRF  检测跨站请求伪造
Directory_And_File_Checks  目录与文件检测
Empty  不使用任何检测
GHDB  利用Google hacking数据库检测
High Risk Alerts  高风险警告
Network Scripts  网络脚本检测
Parameter Manipulations  参数操作
Sql Injection  SQL注入检测
Text Search  文本搜索
Weak Passwords  检测弱口令
Web Applicationsweb  应用检测
XSS  跨站请求伪造
File Upload检测文件上传漏洞

如果想要调整或修改攻击模块,根据路径Configuration >> Scanning Profiles修改,如图5-2-3:

图5-2-3

第三步:
  如图5-2-4,awvs会自动识别被检测站点的信息,在这个页面显示出来,还可以选择目标网站的脚本语言,如果不知道,可以不选择,直接点击下一步即可。
其中target information中的内容是:

base path:扫描目标的根路径
server banner:服务的banner
target URL:目标url
operating system:目标操作系统
webserver:目标的web服务器

图5-2-4

第四步:
  如图5-2-5,根据需求,可以录入或者填写登录信息,如果没有的话,直接按照默认设置,然后点击“Next”
PS:如果网站需要登录,则需要提供登录信息,否则有些需要登录才能操作的页面就无法探测到.

1)Use pre-recorded login sequence选项,第一个红圈:

黄色圈内:可直接打开AWVS的内置浏览器,录制登录被测网站的脚本
蓝色圈内:可导入已经录制好的登录脚本

2)Try to auto-login into the site选项,第二个红圈:

  可直接输入登录网站所需的账户名和密码,然后AWVS用自动探测技术进行识别,不需要手工录入登录过程。
这里因为我们将要访问的网站是不需要直接登录就能访问的网站,所以这里就不在细说。

图5-2-5

第五步:
  如图5-2-6,直接点击Finish即可。之后awvs就会对目标网站进行扫描,然后需要耐心等待扫描完成。

图5-2-6

使用使用awvs检测扫描结果

 查看扫描结果

  如图5-2-7,既是在上一节中创建的扫描项目“www.any.com”的扫描结果。因为目标网站太大,所以要完全扫描完成需要较长的时间,所以这次就先在扫到10%的时候暂停,使用已经扫描得到的结果检测网站的漏洞。暂停按钮在界面的右上方的Pause(暂停),图片上是已经点击暂停之后的界面,所以显示的是Resume(继续)。

图5-2-7

  在成功暂停之后,观察图5-2-8,可以看到,一共分为了三个板块,左边红框框起来的是已经发现的漏洞详情,右侧上方红框框起来的是发现的高中低危漏洞以及无关紧要的信息。通过颜色也可以看出来,高危漏洞是红色的,中危漏洞是黄色的,低危漏洞是蓝色的,而绿色的是危害很小的信息。右侧下方中划红线的是扫描进度,可以看出来我们这次扫描只进行了10.23%就结束了。

图5-2-8

检测扫描结果

  验证漏洞:如图5-2-9我们随便点开一个漏洞,然后将划红线的写入浏览器的url中,如图5-2-10。从图5-2-10中可以看到,在错误信息中,该系统使用的数据库与数据表的名字泄露了,而这些本来应该是非常机密的信息

图5-2-9

图5-2-10

  查看扫描出的网站结构:如图5-2-11,随便找一个普通的网站信息,比如说选择site struckure→/→member→index.php,选择第一个,点击之后,可以看到右边栏里出现的信息,能看到第二行pagetitle的内容是“白露的空间”,初步推测这是一个用户的个人空间,从第五行显示的返回的状态码200推断是可以登录的,所以,复制第四行的URL,然后呢进入浏览器,将复制的URL粘贴进地址栏。

图5-2-11

  从图5-2-12可以看到,通过在地址栏输入URL之后,就可以直接进入用户“白露”的空间,并不需要进行登录的操作。

图5-2-12

保存扫描结果

  在扫描完成后(必须是扫描全部完成后,才可以保存扫描结果。因为目标网站实在太大,扫描用时过长,同学们可以选择新建对www.any.com/2.php进行扫描,很快就可以扫描完成,然后就可以针对这次扫描保存扫描结果,在本节课的图片中我使用的还是www.any.com这个网站),选择File→Save Scan Results,如图5-2-13:

图5-2-13

  输入文件名称后,选择保存即可。如图5-2-14:

图5-2-14

导出扫描报告

  在扫描完成后,找到工具栏里的report,如图5-2-15:

图5-2-15
  然后就会出现扫描报告的预览图,如图5-2-16,其中红色框起来的位置就是扫描报告的预览图,选择保存按钮进行保存。

图5-2-16

  输入文件名称后,选择保存即可。如图5-2-17:

Acunetix WVS站点扫描(实验)

第一步,启动我们的环境后,在实验工具里找到Acunetix wvs工具。

第二步,我们点击左上角菜单栏”New Scan”,输入url:www.any.com,点击Next进入Options。

第三步,我们一路默认,点击Next,进入Target。

Scanning profile中的扫描类型如下,有用户也可以到主界面左边栏的Configuration >> Scanning profile中建立新的扫描类型。

  Scan Settings默认只有一种,Default。用户可以到Configuration >> Scan Settings中建立新的扫描设置,也可以点击旁边的Customize自定义。
第四步,在Target选项中可以看到要扫描的网站的信息,从上到下分别为:Base path(网站根目录)、Server banner(Apache、PHP版本,OpenSSL版本)、Target URL(最终目标URL)、Operating system(服务器OS)、WebServer(服务器中间件)。继续点击Next进入Login。

第五步:在login选项中继续点击Next直到出现Finish,点击Finish开始扫描。

第六步,我们可以看到站点扫描正在进行。

  扫描结束后,我们打开一个漏洞记录,点击后,左边的部分会出现漏洞详情,包括漏洞介绍、站点漏洞描述、漏洞编号和的相关信息等。右击漏洞站点,有五个选项:在HTTP Editor中进行编辑;输出到HTTP Fuzzer中进行模糊测试;输出到Blind SQL Injector中进行注入测试,这一项只有在SQL注入类的漏洞中有效,否则为灰色;重新进行测试;将警报标记为误报。下方为操作日志,可以看到停止扫描的字样。

  将左半部分的滚动条下拉,可以看到网站目录,选择一个网页,可以看到右侧显示出网页信息,从上到下分别是:文件名、网页标题、页面文件目录、URL、HTTP状态码、页面是否要被扫描、内容类型(图片中的是文本)、发现的位置(Discovered from)、连接深度(网站根目录下第几级目录)、页面状态、检测到应用(Detected application)。在右侧的下边,我们还可以选择查看网页的Referers、HTTP请求头、输入变量、源代码等。右击左侧的网页,弹出菜单中的选项分别是:将位置复制到chipboard、在浏览器中打开网页、在HTTP Editor中进行编辑、输出到HTTP Fuzzer中进行模糊测试、查找http状态代码。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/579185.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

排序算法的时间复杂度、空间复杂度对比总结

参考:八大排序算法的稳定性和时间复杂度

【linux】守护进程(精灵进程)

文章目录 一、TCP服务器日志二、守护进程预备知识2.1 守护进程概念2.2 前台任务和后台任务2.3 进程组与组长ID2.4 前台进程后台进程的切换2.5 自成会话 三、实现守护进程3.1 自建会话setsid3.2 守护进程的条件3.3 代码实现 一、TCP服务器日志 上一章我们写了一个TCP网络服务器…

SAP-MM-计算方案字段解析

01、 “步骤”:标识此条件类型在计算方案中的顺序编号,此编号会影响到后续业务中条件类型的排序,不同条件类型之间的编号最好间隔大一些,这样设置便于以后对计算方案进行扩展; 02、 “计数器”&#xff1…

(哈希表 ) 349. 两个数组的交集 ——【Leetcode每日一题】

❓349. 两个数组的交集 难度:简单 给定两个数组 nums1 和 nums2 ,返回 它们的交集 。输出结果中的每个元素一定是 唯一 的。我们可以 不考虑输出结果的顺序 。 示例 1: 输入:nums1 [1,2,2,1], nums2 [2,2] 输出:[…

Hbase学习笔记

1 HBase介绍 (1) HBase是什么 HBase是一个开源的非关系型分布式、实时数据库(Nosql),运行于HDFS文件系统之上,因此key容错地存储海量稀疏的数据。 海量稀疏就是说不能保证每一个key它的列都有value。 关系型数据库:mysql、oracle 非关系…

Midjourney AI绘画咒语与生成的作品(实例)

据说Midjourney出来后,有一大批设计师抱着电脑,哭晕了~~ 有兴趣的朋友,可以看一下我前两天发的,地址如下: Midjourney AI绘画中文教程详解(完整版)模型、命令、参数与各种高级用法https://blog…

马斯洛的的五层需求完美吗 不

马斯洛五层需求难道就很完美吗?不! 我很佩服的复旦大学哲学王德峰教授批判 对马斯洛的自我实现,他认为 中国人没有西方意义上的自我实现 比如儒家成人达己、圆满、道问学和尊德性,比如孔子的学生颜回 比如佛家的渡人、觉悟。比如弘…

使用sklearn进行机器学习案例(1)

文章目录 案例一. 加州房价预测案例二. MNIST手写数字识别案例三. 波士顿房价预测 案例一. 加州房价预测 线性回归通过对训练集进行训练,拟合出一个线性方程,使得预测值与实际值之间的平均误差最小化。这个过程可以使用梯度下降法等优化算法来实现。即通…

使用curl命令传输数据

文章目录 一、curl命令二、举例和注意事项Reference 一、curl命令 curl是传输数据的命令行工具,可以通过命令行发送HTTP请求和接收HTTP响应。它的名字是“client for URLs”,意为URL的客户端,表示该工具主要用于处理URL相关的任务。curl可以…

Mysql数据库对表的基本操作

一.表基本操作 1.当前数据库内创建表 2.查看表 3.删除表 4.修改表结构 5.复制表(结构) 二.表约束创建 1.约束的作用 2.约束的类型 3.演示 一.表基本操作 1.当前数据库内创建表 CREATE TABLE 表名( 列名 列数据类型, 列名 列…

如何在华为OD机试中获得满分?Java实现【寻找关键钥匙】一文详解!

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: Java华为OD机试真题(2022&2023) 文章目录 1. 题目描述2. 输入描述3. 输出描述…

使用compose desktop构建桌面应用

使用compose desktop构建桌面应用时遇到的一些坑 官方指导移步:多平台开发说明,我这里只写一些自己遇到问题 我在mac机器开发,然后使用githubAction构建的win平台的包,现记录一下遇到的问题 构建文件build.gradle编写不同平台的程…

SAM-MM-配额协议字段解析

1、有效起始日:配额协议的生效日期,系统默认为当前创建日期,灰色,不可更改; 2、有效至:配额协议的失效日期,要手动填一个日期; 3、最小数量拆分:如果要按照配额比例&am…

.NET面向AI编程——SK框架(SemanticKernel)的简易入门实践

前言:随着ChatGPT开始在各个领域遍地开花,有关的应用也开始层出不穷。随着微软开源SK框架,无疑是给.NET开发者带来面向AI应用的新机遇。以下内容,通过创建一个简单的prompt开始,开发一个使用SK框架进行开发的入门教程&…

xss跨站之waf绕过及安全修复(28)

手工探针xss绕过waf规则 打开靶场 写入跨站测试语句发现拦截 这里就做一个最经典的方法,做一个关键字拆分来确立拦截的是什么东西。 去掉最后字符串,访问还是拦截,再去掉alert(1),访问还是拦截&#xff…

八大排序-直接插入排序、希尔排序、直接选择排序、冒泡排序、堆排序、快速排序、归并排序、基数排序(上)

目录 前言 直接插入排序(Insertion Sort) 一、概念及其介绍 二、过程图示 三、代码 四、复杂度 希尔排序(Shell Sort) 一、概念 二、实现思路 三、图示过程 四、代码 4.1代码 4.2运行结果 4.3解释 五、复杂度 堆排…

华为诺亚实验室VanillaNet学习笔记

华为诺亚实验室VanillaNet学习笔记 VanillaNet: the Power of Minimalism in Deep Learning Abstract 基础模型的核心理念是“多而不同”,计算机视觉和自然语言处理领域的惊人成功就是例证。然而,优化的挑战和变压器模型固有的复杂性要求范式向简单性…

Linux:finalshell虚拟机与真实机的上传和下载;rz、sz

使用命令rz上传的速度会比拖拽上传的速度慢

Day3:Windows网络编程-UDP

对比TCP与UDP的通信区别 UDP Server没有listen()和accept() TCP Server #include <iostream> #include <WinSock2.h> // 包含网络库 #pragma comment(lib,"ws2_32.lib") using namespace std;int main() {// 1. 初始化套接字 初始化套接字库cout <&l…

Qt编写视频监控系统76-Onvif跨网段组播搜索和单播搜索的实现

一、前言 在视频监控行业一般会用国际onvif工具来测试设备是否支持onvif协议&#xff0c;工具的名字叫ONVIF Device Manager&#xff08;还有个工具叫ONVIF Device Test Tool&#xff0c;专用于程序员测试各种数据交互&#xff09;&#xff0c;可以自行搜索下载&#xff0c;此…