網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
發(fā)布時(shí)間:2016-09-28 12:33:23 作者:佚名
我要評(píng)論

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了最新版AWVS 10
使用AWVS對(duì)域名進(jìn)行全局分析,深入探索:
首先,介紹一下AWVS這個(gè)工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了最新版AWVS 10。
這個(gè)工具大家可以到freebuf上去找找,在此我就不詳細(xì)介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。
我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。
好了,開始切入正題了
AWVS安裝成功后,啟動(dòng)界面如下:

然后,我們點(diǎn)擊左上角的new scan,添加一個(gè)即將掃描的URL:http://172.30.0.2

接著,點(diǎn)擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實(shí)就是payload)

默認(rèn),全部選擇,在此,我們默認(rèn)就可以了,繼續(xù)點(diǎn)擊下一步,這時(shí)候,AWVS會(huì)自動(dòng)幫你
識(shí)別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:

接著,點(diǎn)擊下一步,來到這里

這個(gè)Login sequence,我要講一下,當(dāng)你的網(wǎng)站需要深入掃描的時(shí)候,我們就可以使用這個(gè)Login sequence功能,這個(gè)功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因?yàn)檫@些頁面都需要特定的權(quán)限驗(yàn)證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認(rèn)設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認(rèn)設(shè)置就好了,點(diǎn)擊下一步,來到完成設(shè)置頁面。

點(diǎn)擊Finish,完成AWVS的掃描設(shè)置(點(diǎn)擊Finish按鈕之前,AWVS還未進(jìn)行任何的安全掃描),當(dāng)點(diǎn)擊Finish按鈕之后,AWVS就開始對(duì)你提供的域名(或者IP亦可)進(jìn)行安全掃描了。
掃描完成,結(jié)果如下:

可以看到,右邊,process=100.0%,看來安全掃描全部進(jìn)行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號(hào)代表高危漏洞,黃色的感嘆號(hào)代表中危漏洞,藍(lán)色感嘆號(hào)代表低危漏洞,綠色感嘆號(hào)代表信息泄露,其實(shí),我們?cè)谧鰸B透測(cè)試的大多數(shù)時(shí)候,只需要關(guān)注高危漏洞就可以了。

看到了嗎,這是一個(gè)xss漏洞(不知道xss漏洞的去問問度娘)
接下來,我們就對(duì)這個(gè)xss漏洞進(jìn)行深入分析,點(diǎn)擊紅色感嘆號(hào)前面的加號(hào),依次展開這個(gè)資源樹,是不是看到很多variant(變量):

這個(gè)variant(變量),就是我們要找的地方,單擊variant(變量)選項(xiàng),在右邊就可以看到關(guān)于該漏洞的詳細(xì)描述:
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
我們點(diǎn)擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Host: 172.30.0.2
點(diǎn)擊view html response,果然看到彈出了915518:

他說是login_user這個(gè)參數(shù)有一個(gè)xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗(yàn)證下是不是AWVS誤報(bào)呢
如果是get方式型請(qǐng)求數(shù)據(jù):
打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:

手工驗(yàn)證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報(bào)。
好了,這下我就講完了,其他漏洞一個(gè)原理,可以自己研究下,其實(shí),AWVS還支持自寫驗(yàn)證腳本,在此,我就不講了,有興趣的可以問問度娘。
首先,介紹一下AWVS這個(gè)工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了最新版AWVS 10。
這個(gè)工具大家可以到freebuf上去找找,在此我就不詳細(xì)介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。
我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。
好了,開始切入正題了
AWVS安裝成功后,啟動(dòng)界面如下:

然后,我們點(diǎn)擊左上角的new scan,添加一個(gè)即將掃描的URL:http://172.30.0.2

接著,點(diǎn)擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實(shí)就是payload)

默認(rèn),全部選擇,在此,我們默認(rèn)就可以了,繼續(xù)點(diǎn)擊下一步,這時(shí)候,AWVS會(huì)自動(dòng)幫你
識(shí)別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:

接著,點(diǎn)擊下一步,來到這里

這個(gè)Login sequence,我要講一下,當(dāng)你的網(wǎng)站需要深入掃描的時(shí)候,我們就可以使用這個(gè)Login sequence功能,這個(gè)功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因?yàn)檫@些頁面都需要特定的權(quán)限驗(yàn)證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認(rèn)設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認(rèn)設(shè)置就好了,點(diǎn)擊下一步,來到完成設(shè)置頁面。

點(diǎn)擊Finish,完成AWVS的掃描設(shè)置(點(diǎn)擊Finish按鈕之前,AWVS還未進(jìn)行任何的安全掃描),當(dāng)點(diǎn)擊Finish按鈕之后,AWVS就開始對(duì)你提供的域名(或者IP亦可)進(jìn)行安全掃描了。
掃描完成,結(jié)果如下:

可以看到,右邊,process=100.0%,看來安全掃描全部進(jìn)行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號(hào)代表高危漏洞,黃色的感嘆號(hào)代表中危漏洞,藍(lán)色感嘆號(hào)代表低危漏洞,綠色感嘆號(hào)代表信息泄露,其實(shí),我們?cè)谧鰸B透測(cè)試的大多數(shù)時(shí)候,只需要關(guān)注高危漏洞就可以了。

看到了嗎,這是一個(gè)xss漏洞(不知道xss漏洞的去問問度娘)
接下來,我們就對(duì)這個(gè)xss漏洞進(jìn)行深入分析,點(diǎn)擊紅色感嘆號(hào)前面的加號(hào),依次展開這個(gè)資源樹,是不是看到很多variant(變量):

這個(gè)variant(變量),就是我們要找的地方,單擊variant(變量)選項(xiàng),在右邊就可以看到關(guān)于該漏洞的詳細(xì)描述:
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
我們點(diǎn)擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Host: 172.30.0.2
點(diǎn)擊view html response,果然看到彈出了915518:

他說是login_user這個(gè)參數(shù)有一個(gè)xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗(yàn)證下是不是AWVS誤報(bào)呢
如果是get方式型請(qǐng)求數(shù)據(jù):
打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:

手工驗(yàn)證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報(bào)。
好了,這下我就講完了,其他漏洞一個(gè)原理,可以自己研究下,其實(shí),AWVS還支持自寫驗(yàn)證腳本,在此,我就不講了,有興趣的可以問問度娘。
相關(guān)文章
SQLMap簡介及簡單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28