AWVS的使用_一次简单的实战扫描测试 [acunetix] [SQL]

$ su - root                  切换到root用户
# service acunetix start     启动acunetix(无反馈信息)
# service acunetix status    查看acunetix的相关信息

绿色的active (running)代表正在运行中,下面会有很多时间节点信息,CTRL+C停止。
在这里插入图片描述
在本机访问该地址

https://192.168.197.135:3443/

https 上篇讲安装配置的时候有讲该工具用的是https协议。
192.168.197.135 通过ip a找到该网卡的ip地址。
3443端口号,Linux-acunetix默认为13443,Windows-acunetix默认端口号为3443。

老样子报错,老样子解决
在这里插入图片描述
键入邮箱密码登录。。。。。。

扫描测试

添加Target

填写目标的域名或者IP
在这里插入图片描述
这里我拿来联系的IP是http://59.63.200.79:6453/,第二栏添加描述,如果是扫描工程,可以填上日期本次扫描的目的等等。

设置扫描选项

uSensor插件,可以打开,类似于爬虫,用来爬取该网站的插件,插件的文件类型可选。
在这里插入图片描述
Crawling可爬取站内各路径文件,选择性抓取。
在这里插入图片描述
还有这些功能~根据自己需求自行添加在这里插入图片描述

设置扫描类型和扫描时间

扫描速度scan Speed(越慢越仔细)、站点是偶需要登录 site login、针对不同的Web站点的扫描插件AcuAensor
(能帮助搜集到更多信息)

扫描类型有
全扫描、高风险漏洞、跨站点脚本漏洞、SQL注入漏洞、密码不足、仅抓取、恶意软件扫描
时间是有
瞬间、未来扫描、循环扫描
报告可根据自身见识选择。

Create Scan开始扫描

扫描完成后危险等级,总体进程步骤、扫描时长、目标信息、危险类型一目了然。在这里插入图片描述
点击最新报警中的人一个报警都可以打开观察漏洞,详细的进行漏洞分析。
例如红色高危漏洞SQL盲注
在这里插入图片描述
可以看到该条SQL盲注的攻击细节是URL编码的GET输入id设置为0’XOR(if(now()=sysdate(),sleep(0),0))XOR’Z
下面还提供了9条可以注入复现该漏洞的语句,我们可以选用其中一个,做一次漏洞复现测试。
语句中的sleep(6)是为了扩大范围,如果真的存在漏洞会产生延迟,运行之前同时打开浏览器的检查工具,切换的Network.

在这里插入图片描述
发现执行后出现Load:6.06 s有六秒钟的延迟,与Scan扫描之后生成的报告信息一致,报告无误,复现成功。
在这里插入图片描述
再次洁面,还汇总了目标网站的HTTP的请求头,和响应包信息。后面还有该漏洞的说明,以及弥补此漏洞需要参考的一些知识点以链接形式呈现,学无止境啊。
最后可以将该次扫描生成报告,报告的格式有很多种,根据需要,自行选择
在这里插入图片描述
报告在保下载的时候,如果之前对目标网站的扫描报告,可以选择在之前的报告书内进行续写,就很nice吼~
这里面服务信息、操作系统、扫描出来的漏洞类型、数量等等很多很多信息,还有关于各类漏洞的漏洞详情,最后的一些链接是本次扫描的扫描项目,演的的不同代表了这些项目里都是否有安全风险,如果有根据颜色区别开来漏洞的多少,严重性。
在这里插入图片描述

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

bosoun_ho

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值