1、简介
AppScan是一款商业化的web安全扫描工具,web扫描领域十分受欢迎
2、具体使用规则
1、常用界面
-
新建扫描文件
-
选择扫描
-
对于第一种扫描方式:
-
设置url和服务器
-
登录管理:对于需要登陆的页面(这种方法不允许有验证码)
在记录方式选择下,建议采用:
录制会记录输入的脚本
若url地址搭配了https协议,那么需要安装证书
出现下面的窗口就显示成功:
-
测试策略
可以自定义扫描精准漏洞
-
测试优化
即选择测试的速度
-
最后选择测试程度
所谓探索,就是不做漏洞探测
-
保存文件
-
-
扫描排除路径
-
排查,有些目录不想要扫,可以设置
-
黑名单不扫(跟上同一个作用)
-
环境自动检测(可以提前设置好告诉程序)
选好以后就不需要app去自动探测
-
2、工作原理
软件通过自带的字典进行目录扫描
-
即进行关键字匹配来得到目录
-
3、设置小技巧
1、自定义测试策略
-
面板位置:
-
在面板选择好需要检测的漏洞后就可导出
-
最后可以在最近策略以及导入中使用预定义的策略
2、调整扫描速度
-
探索选项
-
主菜单
-
基于操作
-
基于请求
-
注:后两项都是基于:确定没有js请求的时候,可以去掉,这个主要用法就是渲染出页面,动态捕捉动用了哪些js脚本
-
-
扫描专家
可以取消勾选一部分
3、实例扫描
1、验证码绕过
- 原理:在有后端校验验证码的时候,可以通过复制浏览器的cookie值来进行反复扫描
这里拿大米的靶场来探测
-
拿到网站登录后的cookie
-
选择好选项后,点击完全扫描配置
-
点击配置
-
进入到对应页面,选择添加参数
当然这里横插一脚,也可以使用主页面的配置进****行定义cookie
-
名称填写为cookie,内容为复制的cookie字段**(只复制引号里面的内容)**
-
-
扫描开始
有些目录会存在XX,这个代表设置不去访问的目录
只扫指定的特定目录,故根目录并没有扫
最后结果:
在下面的请求包里面发现我们自己加的cookie
2、越权扫描
分为水平越权和垂直越权,这里以pikachu靶场的垂直越权为例子
-
依旧是配置
-
调试策略针对性
-
先登录管理员用户,在稍后再对普通用户扫描结果进行比对
扫描结束:
结束后保存项目到本地
-
重复步骤,但第二次只登录1普通用户
-
稍后启动
-
在特权升级处加入内容
选择之前保存的admin的文件
-
开始扫描
-
扫描结果
扫描结果差不多时,就可以进行测试
-
成功测试到垂直越权
3、手动绕过验证码扫描
-
原理:设置到代理,利用appscan的代理监听窗口对浏览器访问的流量进行代理监听,从而爬取到目录信息
-
好处:若自动爬取目录不全(毕竟是程序机械的爬取),就可以使用此方法设置代理手动点击
-
选项位置
-
弹出监听窗口,并设置浏览器代理
目录
1、简介
2、具体使用规则
1、常用界面
2、工作原理
3、设置小技巧
3、实例扫描
1、验证码绕过
2、越权扫描
3、手动绕过验证码扫描
-
设置证书
- 要安装证书的原因是,设置代理的同时确保双方的可信度(安全性)
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
