網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
發(fā)布時間:2016-09-28 12:33:23 作者:佚名
我要評論

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了最新版AWVS 10
使用AWVS對域名進行全局分析,深入探索:
首先,介紹一下AWVS這個工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了最新版AWVS 10。
這個工具大家可以到freebuf上去找找,在此我就不詳細介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。
我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。
好了,開始切入正題了
AWVS安裝成功后,啟動界面如下:

然后,我們點擊左上角的new scan,添加一個即將掃描的URL:http://172.30.0.2

接著,點擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實就是payload)

默認,全部選擇,在此,我們默認就可以了,繼續(xù)點擊下一步,這時候,AWVS會自動幫你
識別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:

接著,點擊下一步,來到這里

這個Login sequence,我要講一下,當你的網(wǎng)站需要深入掃描的時候,我們就可以使用這個Login sequence功能,這個功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因為這些頁面都需要特定的權(quán)限驗證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認設(shè)置就好了,點擊下一步,來到完成設(shè)置頁面。

點擊Finish,完成AWVS的掃描設(shè)置(點擊Finish按鈕之前,AWVS還未進行任何的安全掃描),當點擊Finish按鈕之后,AWVS就開始對你提供的域名(或者IP亦可)進行安全掃描了。
掃描完成,結(jié)果如下:

可以看到,右邊,process=100.0%,看來安全掃描全部進行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號代表高危漏洞,黃色的感嘆號代表中危漏洞,藍色感嘆號代表低危漏洞,綠色感嘆號代表信息泄露,其實,我們在做滲透測試的大多數(shù)時候,只需要關(guān)注高危漏洞就可以了。

看到了嗎,這是一個xss漏洞(不知道xss漏洞的去問問度娘)
接下來,我們就對這個xss漏洞進行深入分析,點擊紅色感嘆號前面的加號,依次展開這個資源樹,是不是看到很多variant(變量):

這個variant(變量),就是我們要找的地方,單擊variant(變量)選項,在右邊就可以看到關(guān)于該漏洞的詳細描述:
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
我們點擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Host: 172.30.0.2
點擊view html response,果然看到彈出了915518:

他說是login_user這個參數(shù)有一個xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗證下是不是AWVS誤報呢
如果是get方式型請求數(shù)據(jù):
打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:

手工驗證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報。
好了,這下我就講完了,其他漏洞一個原理,可以自己研究下,其實,AWVS還支持自寫驗證腳本,在此,我就不講了,有興趣的可以問問度娘。
首先,介紹一下AWVS這個工具。 Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了最新版AWVS 10。
這個工具大家可以到freebuf上去找找,在此我就不詳細介紹了,現(xiàn)在我來介紹下是怎么使用這款犀利的神器。
我這里的AWVS是9.5版本的,是吾愛破解論壇的一位大牛破解的,在此,真心膜拜一下這位破解大牛。
好了,開始切入正題了
AWVS安裝成功后,啟動界面如下:

然后,我們點擊左上角的new scan,添加一個即將掃描的URL:http://172.30.0.2

接著,點擊下一步按鈕,在scanning profile里面選擇安全掃面的漏洞種類(其實就是payload)

默認,全部選擇,在此,我們默認就可以了,繼續(xù)點擊下一步,這時候,AWVS會自動幫你
識別服務(wù)器的banner,OS類型,web中間件,服務(wù)端腳本類型等等信息,如下:

接著,點擊下一步,來到這里

這個Login sequence,我要講一下,當你的網(wǎng)站需要深入掃描的時候,我們就可以使用這個Login sequence功能,這個功能通過你輸入網(wǎng)站的用戶名密碼登錄之后,AWVS就可以掃描登錄以后的權(quán)限頁面,如果你不登錄,那么,AWVS就沒有權(quán)限掃描需要用戶名密碼登錄之后的頁面了(因為這些頁面都需要特定的權(quán)限驗證之后才能訪問,所以,我把他們叫做權(quán)限頁面),如果保持默認設(shè)置,那么AWVS就無權(quán)掃描你的權(quán)限頁面,此處,我們使用默認設(shè)置就好了,點擊下一步,來到完成設(shè)置頁面。

點擊Finish,完成AWVS的掃描設(shè)置(點擊Finish按鈕之前,AWVS還未進行任何的安全掃描),當點擊Finish按鈕之后,AWVS就開始對你提供的域名(或者IP亦可)進行安全掃描了。
掃描完成,結(jié)果如下:

可以看到,右邊,process=100.0%,看來安全掃描全部進行完畢,而process上面已經(jīng)說的很清楚了,紅色感嘆號代表高危漏洞,黃色的感嘆號代表中危漏洞,藍色感嘆號代表低危漏洞,綠色感嘆號代表信息泄露,其實,我們在做滲透測試的大多數(shù)時候,只需要關(guān)注高危漏洞就可以了。

看到了嗎,這是一個xss漏洞(不知道xss漏洞的去問問度娘)
接下來,我們就對這個xss漏洞進行深入分析,點擊紅色感嘆號前面的加號,依次展開這個資源樹,是不是看到很多variant(變量):

這個variant(變量),就是我們要找的地方,單擊variant(變量)選項,在右邊就可以看到關(guān)于該漏洞的詳細描述:
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /.
Discovered by: Scripting (XSS.script).
我們點擊view http headers查看一下該xss漏洞相關(guān)的http頭信息:
GET /user.php HTTP/1.1
Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=Chinese; login_user=Chinese'"()&%<acx><ScRiPt%20>prompt(915518)</ScRiPt>
Referer: http://172.30.0.2:80/
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Host: 172.30.0.2
點擊view html response,果然看到彈出了915518:

他說是login_user這個參數(shù)有一個xss漏洞(而且是反射型xss漏洞),那么,我們可以試著手工驗證下是不是AWVS誤報呢
如果是get方式型請求數(shù)據(jù):
打開Firefox(其他:Chrome,IE,Safari亦可),如下圖:

手工驗證沒有彈出915518,說明這里不存在xss漏洞,是AWVS工具誤報。
好了,這下我就講完了,其他漏洞一個原理,可以自己研究下,其實,AWVS還支持自寫驗證腳本,在此,我就不講了,有興趣的可以問問度娘。
相關(guān)文章
- 一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04
- Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進行一個中間人攻擊(MITM)?,F(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28