AWVS学习

一.AWVS介绍

(一)简介

Acunetix是一个自动化的web应用程序安全测试工具,通过检查漏洞,如SQL注入,跨站点脚本和其他可利用的漏洞审计web应用。一般来说,Acunetix扫描任何网站或web应用程序,可以通过web浏览器访问,并使用HTTP/HTTPS协议。

Acunetix的强大之处在于分析web应用,包括所有利用JavaScript, AJAX和web 2.0 的web应用。Acunetix有一个先进的爬虫程序,可以找到几乎任何文件。这很重要,因为没有找到的内容无法检查。

(二)功能介绍

  • WebScanner:核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个)
  • Site Crawler:站点爬行,遍历站点目录结构
  • Target Finder:主机发现,找出给定网段中开启了80和443端口的主机
  • Subdomian Scanner:子域名扫描器,利用DNS查询
  • Blind SQL Injector:盲注工具
  • Http Editor http:协议数据包编辑器
  • HTTP Sniffer: HTTP协议嗅探器 (fiddler,wireshark,bp)
  • HTTP Fuzzer: 模糊测试工具 (bp)
  • Authentication Tester:Web认证破解工具

(三)工作流程

  1. Acunetix DeepScan通过跟踪网站上的所有链接分析整个网站,包括使用JavaScript动态构建的链接,以及在robots.txt和sitemap.xml(如果可用)中找到的链接。生成一个网站的拓扑结构,Acunetix将对它们的每个部分进行有针对性的检查。
  2. 如果使用Acunetix AcuSensor Technology,将检索web应用程序目录中所有文件的列表,并将没有找到的文件添加到爬取输出。这类文件通常不会被爬虫程序发现,因为它们不能从网络服务器访问,或没有通过网站链接。Acunetix AcuSensor还可以分析不能从互联网访问的文件,如web.config。
  3. 爬取过程结束后,扫描器会自动对发现的每个页面启动一系列漏洞检查,本质上是模仿黑客。Acunetix还会分析每个页面中可以输入数据的位置,然后尝试所有不同的输入组合。这是自动扫描阶段。如果启用了AcuSensor技术,则会对网站进行一系列额外的漏洞检查。
  4. 扫描结果显示发现的漏洞。每个漏洞警报都包含有关漏洞的信息,如使用的POST数据、受影响的项目、服务器的HTTP响应等。
  5. 如果使用AcuSensor Technology,则会列出导致漏洞的源代码行号、堆栈跟踪或受影响的SQL查询等细节。还展示了关于如何修复漏洞的建议。
  6. 扫描完成后可以生成各种报告,包括执行摘要报告、开发人员报告和各种合规报告,如PCI DSS或ISO 270001。

二、演示环境

(一)安装AWVS

通过网盘连接下载压缩包后复制到kali虚拟机中的tools文件夹并解压。

配置awvs13-linux目录访问权限。然后进入awvs13-linux目录,为该目录下的所有文件赋予执行权限。执行sh文件安装。

但安装过程中提示已经存在用户。

使用vim查看/etc/passwd文件,删除acunetix用户。

删除过后成功安装,可以通过127.0.0.1:3443访问AWVS。

网盘中提供了破解激活的文件,使用强制递归复制将它复制到递归复制到下图中的两个文件夹。

至此,已经成功安装好了AWVS。

三、功能展示

功能的用途、含义,详细记录、解释演示过程,并截图。

(一)基础扫描

我们首先在砺剑平台启动弱口令爆破,添加该网址作为目标网址。

准备扫描时,有很多扫描类型可供选择,下面我将分别叙述其主要功能。(迫于csdn等一众中文网址连一个详细的叙述都没有,只好去官网搞说明文档)

扫描模式有以下几种:

  • Full Scan(完全扫描):使用Acunrtix支持的所有检查方式进行扫描。
  • High Risk Vulnerabilities(高危漏洞)
  • Cross-Site Scripting Vulnerabilities(跨站脚本漏洞)

注:XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。甚至可以结合浏览器自身漏洞对用户主机进行远程控制等。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。

  • SQL Injection Vulnerabilities(SQL注入漏洞)
  • Weak Passwords(弱口令):该模式将识别用户名和密码并执行攻击。
  • Crawl Only(爬虫):只爬取构建站点的结构,而不运行任何漏洞检查。
  • Network Scan(网络扫描):功能齐全且强大,它在网络内部使用OpenVAS引擎启动扫描,可以扫描到外部不可用但仍然可能受到内部威胁的网络服务。
  • Malware Scan(恶意软件扫描):主要是利用本地服务器上的反病毒软件,检查其链接和脚本进行恶意软件分析。在Windows上运行时,Acunetix会自动使用Windows卫士。在Linux上运行时,Acunetix会使用ClamAV。
  • New Web Vulnerabilities(新漏洞):更新后可以检查旧版本不支持的扫描。

报告文档的输出方式中比较有用的主要是:

  • Quick Report(快速报告):列出了扫描过程中发现的所有漏洞。
  • Affected Items Report(受影响      项目报告):显示扫描过程中发现漏洞的文件和位置。报告显示检测到的漏洞的严重程度,以及有关如何检测漏洞的其他详细信息。
  • Comprehensive Report(综合报告):精简版的开发者报告。添加了一些可视化图表,对每个漏洞都展现了向目标发出的每个HTTP请求都伴随着接收到的HTTP响应。
  • 其他报告:根据各个安全组织制定的标准规范进行书写,过于复杂。还有几种是类似只列出OWASP的前十的漏洞。

我先使用简单扫描对使用弱口令的目标网站进行扫描。报告采取受影响项目报告的形式。扫描结果如下图所示:

可以看到,该报告呈现了4个中危险漏洞,下面我先查看第一个。

经查阅,Application error message这个漏洞是由于前台参数传到后台时属性没有对应上导致的。当服务器出现错误的时候,发生500错误时,有关服务器出现的问题信息,会展现在浏览器的页面上Tomcat的路径,这样就会把服务器的路径暴露在对服务器攻击的攻击者。我尝试复现了下,用burpsuite进行抓包,然后用repeater给服务器回复一个含有password[]的包,可以得到以下信息:

网站告诉了我login.php所在的目录。虽然没获取什么shell或者密码之类的,但稍微有点用吧。

第二个和第一个是同类型漏洞,我们下面来看第三个漏洞。(为了便于展示,我删掉了中间一大部分Recommandation的部分)

经查阅,它的意思是HTML表单没有CSRF保护,字面上的意思是跨站点伪造请求。进行CSRF攻击需要三个条件:

  • 相关操作:包括登录操作,发送电子邮件等。
  • 基于Cookie的会话处理:该操作涉及发出一个或多个HTTP请求,并且该应用程序仅依靠会话cookie来标识发出请求的用户,没有其他机制可以跟踪会话或验证用户请求。
  • 执行该操作的请求不包含攻击者无法确定或猜测其值的任何参数。

也就是说,此网站若有一个修改密码的界面,就有机会被攻击。假如Bob是合法用户,Eve是攻击者,A是合法但有漏洞的网站,B网站是A网站的一个钓鱼链接。若Eve抓取到Bob访问修改界面的包,则可以嵌入钓鱼网站B中,当Bob进入B网站时,就会以Bob的身份向A发送一个修改密码的请求(若Eve直接发请求可能会被要求验证),成功修改密码。

最后一个漏洞如下图所示。

它告诉我此网站使用明文传输数据,给了我们爆破的机会。

(二)登录操作

AWVS还提供了自动登录的服务,提供用户名和密码后,它将自动检测登录链接、注销链接以及用于保持会话活动的机制 。在进行scan前,打开Site Login选项。如下图:

对于更复杂的web应用程序,可能会使用更精细的登录机制,这样需要启动登录记录和记录登录序列(*.lsr文件)。在爬取和扫描阶段,使用Login Sequence执行以下任务:  

  • 访问表单式密码保护区域
  • 重放登录动作验证到网站或web应用
  • 限制爬虫和扫描程序可以访问的操作(如注销链接)
  • 在每次访问时标记需要手动干预的操作,例如使用验证码,一次性密码。

其主要目的是记录我登录的每一步操作,存储在登录序列的文件中。我们将测试网址设置为Home of Acunetix Art。则连接如下图所示:

此时,任何一个操作都会记录在右侧的监测窗口上,如下图所示:

在此之后,我手动进行的操作再次登录网址时都可以通过lsr文件自动进行,十分方便。

(三)拓展

AWVS可以通过python进行调用,丰富了其诸多功能。下面展示一些基于AWVS的python程序。Github上的python文件我尝试安装,但都没有成功…花了好久也没有做出来人家的展示效果,所以就只能放几张别人的成品图。

下图实现的是用python实现AWVS的调用扫描。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lhx417

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值