AWVS漏洞扫描教程之扫描方式

实验目的

掌握AWVS的基本用法。

实验原理

Acunetix Web Vulnerability Scanner是一个网站及服务器漏洞扫描软件。

实验内容

对Web站点进行安全测试。

实验环境描述

实验环境描述

1、学生机与实验室网络直连;

2、VPC1与实验室网络直连;

3、学生机与VPC1物理链路连通;

pc机:Windows7旗舰版

实验步骤

认识界面

1、首先打开01虚拟机AWVS扫描工具

图片描述

2、进入AWVS的操作界面,左侧有不同功能的扫描工具,中间位置显示扫描的结果,下 方是一些详细的信息,日志记录等相关内容。

图片描述

通过向导的扫描

1、打开02虚拟机,打开网页,搜索127.0.0.1

图片描述

2、然后打开01虚拟机,打开AWVS,点击图标进入工具页面,点击New Scan进入向导,输入靶机的URL地址,点击下一步;接下来提示你想要使用哪个扫描配置文件,默认情况下这里已经有好多种扫描配置文件了,可以指定具体目标的扫描配置文件。这里我们使用默认设置,单击下一步

图片描述

图片描述

3、AWVS对目标web进行初步探测,目标的banner信息、目标URL、目标操作系统、目标版本和语言…点击下一步

图片描述

4、接下来都选用默认设置

图片描述

5、点击Finish完成向导

图片描述

6、进入对目标web进行扫描

图片描述

7、爬网的步骤已经完成,发现一些漏洞和关于网站的所有敏感信息,点开漏洞右侧查看详细漏洞信息。

图片描述

8、通过查看View HTTP headers查看Rwquest信息和Response信息

图片描述

9、AWVS可以把发现的SQL盲注通过右键导出到Blind sqlinjector

图片描述

10、首先配置好注入测试的选项,主要是指定数据库类型等,目前只支持MSSQL和MySQL两种类型。

图片描述

11、切换到HTTP Request,手动指定注入的参数,选中要注入的参数的值部分,点击添加按钮,在点击播放按钮,AWVS就会自动进行SQ;注入的探测

图片描述

通过附加工具的扫描

1、Ste Crawler 站点爬网工具。先点击Ste Crawler,在Start URL:列表框输入一个URL地址点击右侧的start,AWVS会把这个URL地址下的链接路径都扫描出来,结果会放在中间位置。如果web需要身份认证才能访问一些页面,在右侧login sequence:选择录制好的登录过程录像,AWVS就会自动登录web,进一步访问web页面。

图片描述

2、Target Finder端口发现、服务发现扫描工具。先点击Target Finder,在IP Range里输入一个地址段,例:172.16.1.1-30,List of Ports里输入端口号,例:80,443,点击Start,就会对这一段IP的80和443端口进行扫描,如果发现了80和443端口,会继续扫描这些端口上的服务

图片描述

3、Subdomain Scanner利用DNS进行域名解析工具,点击Subdomain Scanner,在Domain输入一个域名会扫出来这个域名下的子域以及主机名并解析出对应的IP地址

图片描述

4、Blind SQL Injector sql注入功能,添写http的请求过程,在相应的参数位置添加注入点,awvs会自动进行sql注入探测,并获取数据信息

图片描述

5、HTTP Editor 手动漏洞挖掘探测功能。

图片描述

6、HTTP Sniffer 代理功能帧听功能 ,首先在configuration设置网卡帧听以及帧听端口。

图片描述

7、设置好之后点击start,看到右上角的提示信息Running on poor 99

图片描述

8、我们修改浏览器的代理配置为127.0.0.1的99端口,之后访问任何网站的操作都会被记录下来。

图片描述

9、Authentication Tester 身份认证测试,Target URL to test指定需要身份认证的地址,Authentication method认证方法,指定基本HTTP认证还是WEB表单认证,Logon has failed if 指定身份认证成功或失败之后显示的信息。

图片描述

10 引用内容、Compare Results 针对于收集不同用户登录扫描出来的结果放在一起进行比较,通过查看返回内容的差别,来判断访问控制上存在的缺陷和隐患

图片描述

11、Web Services ,通过接口方式开发的web程序的扫描

图片描述

原文地址:https://www.cnblogs.com/lzkalislw/p/13628164.html