$ su - root 切换到root用户
# service acunetix start 启动acunetix(无反馈信息)
# service acunetix status 查看acunetix的相关信息
绿色的active (running)代表正在运行中,下面会有很多时间节点信息,CTRL+C停止。
在本机访问该地址
https://192.168.197.135:3443/
https
上篇讲安装配置的时候有讲该工具用的是https协议。
192.168.197.135
通过ip a
找到该网卡的ip地址。
3443
端口号,Linux-acunetix默认为13443,Windows-acunetix默认端口号为3443。
老样子报错,老样子解决
键入邮箱密码登录。。。。。。
⬇
扫描测试
添加Target
填写目标的域名或者IP
这里我拿来联系的IP是http://59.63.200.79:6453/,第二栏添加描述,如果是扫描工程,可以填上日期本次扫描的目的等等。
设置扫描选项
uSensor插件,可以打开,类似于爬虫,用来爬取该网站的插件,插件的文件类型可选。
Crawling可爬取站内各路径文件,选择性抓取。
还有这些功能~根据自己需求自行添加
设置扫描类型和扫描时间
扫描速度scan Speed(越慢越仔细)、站点是偶需要登录 site login、针对不同的Web站点的扫描插件AcuAensor
(能帮助搜集到更多信息)
扫描类型有
全扫描、高风险漏洞、跨站点脚本漏洞、SQL注入漏洞、密码不足、仅抓取、恶意软件扫描
时间是有
瞬间、未来扫描、循环扫描
报告可根据自身见识选择。
Create Scan开始扫描
扫描完成后危险等级,总体进程步骤、扫描时长、目标信息、危险类型一目了然。
点击最新报警中的人一个报警都可以打开观察漏洞,详细的进行漏洞分析。
例如红色高危漏洞SQL盲注
可以看到该条SQL盲注的攻击细节是URL编码的GET输入id设置为0’XOR(if(now()=sysdate(),sleep(0),0))XOR’Z
下面还提供了9条可以注入复现该漏洞的语句,我们可以选用其中一个,做一次漏洞复现测试。
语句中的sleep(6)
是为了扩大范围,如果真的存在漏洞会产生延迟,运行之前同时打开浏览器的检查工具,切换的Network.
发现执行后出现Load:6.06 s
有六秒钟的延迟,与Scan扫描之后生成的报告信息一致,报告无误,复现成功。
再次洁面,还汇总了目标网站的HTTP的请求头,和响应包信息。后面还有该漏洞的说明,以及弥补此漏洞需要参考的一些知识点以链接形式呈现,学无止境啊。
最后可以将该次扫描生成报告,报告的格式有很多种,根据需要,自行选择
报告在保下载的时候,如果之前对目标网站的扫描报告,可以选择在之前的报告书内进行续写,就很nice吼~
这里面服务信息、操作系统、扫描出来的漏洞类型、数量等等很多很多信息,还有关于各类漏洞的漏洞详情,最后的一些链接是本次扫描的扫描项目,演的的不同代表了这些项目里都是否有安全风险,如果有根据颜色区别开来漏洞的多少,严重性。