漏洞扫描神器—AWVS详细使用教程

漏洞扫描神器—AWVS详细使用教程

Awvs的是一款非常好用的web漏洞扫描工具,他的扫描速度比较快,可以自己选择扫描速度,比较灵活。

AWVS为Acunetix Web Vulnarability Scanner的简称,是一款web网站漏洞探测工具,它通过网络爬虫检测网站安全,检测流量的安全漏洞。常用的就是漏洞扫描、爬取目录等。

Awvs分为老的版本和新版本,下面我介绍的是新版本的功能和用法。

**功能介绍如下:**仪表盘(监视器)功能,添加目标功能,漏洞排序功能,扫描功能,发现功能,用户功能,扫描配置功能,网络扫描功能,追踪器功能,防火墙设置,邮件设置,引擎,时间排除功能,代理功能,常规设置

主要使用的功能是前面的6个,后面的根据个人的需要进行配置

详细介绍如下:

Dashboard功能:翻译意思仪表盘(监视器),可以对扫描对扫描完成目标进行排列,可以单独点击进去查看详细的扫描信息;在这里插入图片描述
Targets功能:目标,可以对扫描的目标进行添加,可以单个添加,可以多个添加或者按组添加;在这里插入图片描述
在这里插入图片描述
Vulnerabilities功能:漏洞排序功能,对扫描出来的漏洞从高危到低位降序排列;在这里插入图片描述
Scans功能:扫描,可以新建扫描(自己可以配置扫描的参数),可以直接看到扫描记录;在这里插入图片描述
Reports功能:可以对扫描的报告进行导出;在这里插入图片描述
在这里插入图片描述

Discovery功能:字面意思是发现,可以进行设置,有包含一些地址和组织的功能需要自己手动添加,也有排除一些地址和组织的功能,需要自己手动添加;在这里插入图片描述
Users功能:可以添加用户删除用户;在这里插入图片描述
Scan Profiles功能:扫描配置功能,可以选择对那些漏洞扫描,默认都选不用管;在这里插入图片描述

Network Scanner功能:网络扫描,需要设置扫描的地址端口,账号和密码;

Issue Trackers功能:问题追踪器,如果扫描失败,进行配置,然后这个功能会尝试链接目标地址看出现什么问题;在这里插入图片描述

WAFs功能:防火墙设置,可以配置web应用程序防火墙;在这里插入图片描述
Email Settings功能:邮件设置

Engines功能:引擎

Excluded Hours功能:小时排除,可以对一些时间进行排除在这里插入图片描述

Proxy Settings功能:代理功能,可以设置代理在这里插入图片描述

General Settings功能:常规设置在这里插入图片描述

我们来看看旧版本的AWVS13,是一款比较老的版本,但是功能比较全。

1.介绍

AWVS主要有Web Scanner、Tools、Web Services、Configuration、General这几个模块,常用的基本上就是网站漏洞探测,爬取目录等。在这里插入图片描述

2、网站漏洞扫描

1.添加新的扫描,配置网站URL:http://192.168.242.133(这是搭建的一个靶机),完成之后点击下一步在这里插入图片描述
2.这里可以配置需要扫描的漏洞类型,选择Default的话就是会扫描所有类型的漏洞,如果只是像探测CSRF,可以直接选择这种类型就好了。
在这里插入图片描述
3.工具自动探测到测试的目标网站的服务器信息,在已知的情况下也可以自己选择服务器的类型,点击next。
在这里插入图片描述
4.使用默认自动注册身份的进行扫描,如果有网站账号密码可以使用进行扫描在这里插入图片描述
3、漏洞扫描结果 
查看Web Scanner扫描的结果,可以看到很多漏洞的告警信息,分别分为高、中、低、信息这四个等级,告警中会包括各种常见的漏洞信息例如代码执行、SQL注入、文件上传等各种网站的安全漏洞。在这里插入图片描述
右边的漏洞扫描的一些结果

1)所有的漏洞数据统计,分别分为高、中、低、信息这四个等级在这里插入图片描述
2)服务器主机信息在这里插入图片描述
3)扫描过程的数据信息

在这里插入图片描述
4)扫描完成及发现的情况在这里插入图片描述
4、漏洞告警分析利用

1)扫描结果中会看到各类的漏洞,这里以SQL注入盲注的漏洞为例
在这里插入图片描述
2)参考漏洞的基本描述,有些漏洞有可能不是很常见,可以作为一个参考了解在这里插入图片描述
3)漏洞利用的细节,这部分是作为后期利用重要部分,可以知道如何找到漏洞位置且知道如何进行攻击利用在这里插入图片描述

可以看到它举例如何验证存在SQL注入
root’ AND 238=68 AND ‘000L76w’=‘000L76w 为真,也就是正常页面
root’ AND 2
38=69 AND ‘000L76w’='000L76w 为假,也就是另一个新页面

4)请求头可以找到具体的漏洞注入位置在这里插入图片描述
==请求头可以看到具体存在注入的URL为:http://192.168.242.133/sql/example1.php?name=root
===响应头状态时200OK

5)可以看到注入点的HTML格式在这里插入图片描述
6)另外还可以看到相关的漏洞影响,如何进行漏洞修复,整个完整信息下来类似一份完整的漏洞报告。在这里插入图片描述

5、根据漏洞信息进行验证、利用

参考漏洞探测出来的结果,那直接访问web进行验证
a .这是存在注入点的URL在这里插入图片描述

b .刚才的漏洞结果的例子就是一个字符型漏洞验证的方法

http://192.168.242.133/sqli/example1.php?name=root’and ‘1’='1为真,是正常页面

在这里插入图片描述

http://192.168.242.133/sqli/example1.php?name=root’and ‘1’='2为假,页面异常,确实存在SQL注入漏洞

在这里插入图片描述
7)输出漏洞扫描报告在这里插入图片描述
漏洞报告详情,这样以报告形式看起来就很方便,内容清晰,可以作为渗透后期报告的参考
在这里插入图片描述
可以选择不同的格式输出报告
在这里插入图片描述
6、网络爬虫

1.添加URL进行网络爬虫在这里插入图片描述
2.爬虫会爬取网站的各个目录信息,那么就能知道网站存在哪些目录,这一步可以作为渗透中信息收集的一步。可以作为进一步漏洞利用的基础在这里插入图片描述
7、主机发现(c段探测)

a.可以把我的目标主机当作一个c类地址,那么范围就是192.168.242.1-254,这里只能探测80、443的服务在这里插入图片描述
8、 子域名探测

a.添加子站域名进行探测,可以看到相关的子域名,查看对应的旁站在这里插入图片描述
9、SQL注入 a.在探测到的漏洞中添加到sql注入在这里插入图片描述
b.看到发送到SQL注入在这里插入图片描述
c.添加注入,在注入点插入注入payload,然后点击开始注入就ok在这里插入图片描述
10、 HTTP头编辑

a.在漏洞扫描的结果中添加到http头编辑在这里插入图片描述
b.可以修改对应的头信息发送、查看响应内容在这里插入图片描述
11、HTTP监听拦截

a.默认监听拦截8080,开启浏览器本地代理,访问页面就可以监听在这里插入图片描述

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值