渗透测试神器AWVS使用教程

简介:
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

在这里插入图片描述

AWVS官网:https://www.acunetix.com/
环境部署:Windows或Linux均可(老规矩,安装非常简单,我在这里仅演示以Docker容器方式安装教程,其他方式不会自行百度安装,不在这里赘述了)

Docker安装教程:

pull 拉取下载镜像
docker pull secfa/docker-awvs

将Docker的3443端口映射到物理机的 13443端口
docker run -it -d -p 13443:3443 secfa/docker-awvs

容器的相关信息
awvs13 username: admin@admin.com
awvs13 password: Admin123
AWVS版本:13.0.200217097

浏览器访问:https://127.0.0.1:13443/ 即可

在这里插入图片描述

工作方式:

1.它将会扫描整个网站,它通过跟踪站点上的所有链接和robots.txt 实现扫描。然后WVS就会映射出站点的结构并显示每个文件的细节.
2.在上述的发现阶段或扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击, 这实质上是横拟黑客的攻击过程,这是一个自动扫描阶段。
3.在它发现漏洞之后,WVS就会在"Alerts Node (警告节点)"中报告这些漏洞. 每一个报告都包含着漏洞信息和如何修复漏洞的建议.
4. 再扫一次,它会将结果保存为文件以备曰后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描.

功能介绍:

1.WebScanner:全站扫描,Web安全漏洞扫描
2.Site Crawler:爬虫功能,遍历站点目录结构
3.Target Finder:端口扫描,找出web服务器
4.Subdomain Scanner:子域名扫描器,利用DNS查询
5.Blind SQL Injector:盲注工具
6.HTTP Editor:http协议数据包编辑器
7.HTTP Sniffer:HTTP协议嗅探器
8.HTTP Fuzzer:模糊测试工具
9.Authentication Tester:Web认证破解工具
10.Web Srevice Scanner:Web服务扫描器
11.Web Srevice Editor:Web服务编辑器

特点:

1.自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
2.业内最先进且深入的 SQL 注入和跨站脚本测试
3.高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
4.可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
5.支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
6.丰富的报告功能,包括 VISA PCI 依从性报告
7.高速的多线程扫描器轻松检索成千上万个页面
8.智能爬行程序检测 web 服务器类型和应用程序语言
9.Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
10.端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
11.可导出网站漏洞文件

使用方法:
1.登录进入AWVS控制面板。
在这里插入图片描述
2.添加扫描目标,并设置好对应扫描参数,例如扫描等级,UA等。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述3.等待结束,查看扫描结果。
在这里插入图片描述

本文仅介绍AWVS的简单入门,更多功能自行学习探索,相信你会掌握这一款强大的渗透测试扫描神器,禁止非法扫描,后果自负。

当你懈怠的时候,请想一下你父母期待的眼神。因为有悔,所以披星戴月;因为有梦,所以奋不顾身。

本文转载自天乐博客:https://blog.361s.cn/89.html

  • 17
    点赞
  • 124
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
`argparse` 是 Python 标准库中用于解析命令行参数和选项的模块。它可以让你的 Python 脚本更加灵活,可以从命令行中接收参数和选项,并且可以根据用户提供的参数来执行不同的操作。下面是一些使用 `argparse` 的笔记: ### 基本示例 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') parser.add_argument('--url', type=str, help='需要处理的URL') parser.add_argument('--file', type=str, help='需要处理的文件路径') args = parser.parse_args() if args.url: print('处理URL:', args.url) elif args.file: print('处理文件:', args.file) else: print('请提供URL或文件路径') ``` 在上面的例子中,我们使用 `argparse` 创建了一个解析器对象,然后添加了两个参数 `--url` 和 `--file`。`type` 参数指定了参数的类型,`help` 参数指定了参数的帮助信息。最后,使用 `parse_args()` 方法解析命令行参数,并根据参数执行不同的操作。 ### 必需参数 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') parser.add_argument('input', type=str, help='输入文件路径') parser.add_argument('output', type=str, help='输出文件路径') args = parser.parse_args() print('输入文件:', args.input) print('输出文件:', args.output) ``` 在上面的例子中,我们将参数 `input` 和 `output` 指定为必需参数,这意味着用户必须在命令行中提供这两个参数,否则程序将会抛出异常。 ### 默认值 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') parser.add_argument('--url', type=str, help='需要处理的URL', default='https://www.baidu.com') parser.add_argument('--file', type=str, help='需要处理的文件路径', default='data.txt') args = parser.parse_args() print('处理URL:', args.url) print('处理文件:', args.file) ``` 在上面的例子中,我们为参数 `--url` 和 `--file` 指定了默认值,这意味着如果用户没有在命令行中提供这两个参数,那么程序将使用默认值。默认值可以是任何类型的值,不仅仅限于字符串类型。 ### 多个值 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') parser.add_argument('--input', type=str, help='输入文件路径', nargs='+') parser.add_argument('--output', type=str, help='输出文件路径') args = parser.parse_args() print('输入文件:', args.input) print('输出文件:', args.output) ``` 在上面的例子中,我们将参数 `--input` 指定为多个值,这意味着用户可以在命令行中提供多个输入文件路径,例如 `--input file1.txt file2.txt`。使用 `nargs='+'` 将参数指定为多个值,使用 `args.input` 来访问这些值。 ### 限制值的范围 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') parser.add_argument('--size', type=int, help='图像大小', choices=[256, 512, 1024]) args = parser.parse_args() print('图像大小:', args.size) ``` 在上面的例子中,我们将参数 `--size` 指定为整数类型,并且限制了它的取值范围只能是 256、512 或 1024。如果用户在命令行中指定了一个不在这个范围内的值,程序将会抛出异常。 ### 子命令 ```python import argparse parser = argparse.ArgumentParser(description='命令行参数解析示例') subparsers = parser.add_subparsers(title='子命令', description='可用的子命令') parser_a = subparsers.add_parser('a', help='子命令A') parser_a.add_argument('--input', type=str, help='输入文件路径') parser_a.add_argument('--output', type=str, help='输出文件路径') parser_b = subparsers.add_parser('b', help='子命令B') parser_b.add_argument('--url', type=str, help='需要处理的URL') args = parser.parse_args() if hasattr(args, 'input'): print('处理文件:', args.input) print('输出文件:', args.output) elif hasattr(args, 'url'): print('处理URL:', args.url) else: print('请提供子命令参数') ``` 在上面的例子中,我们使用 `add_subparsers()` 方法创建了子命令解析器对象,并添加了两个子命令 `a` 和 `b`。然后,我们为每个子命令添加了不同的参数。最后,根据子命令参数执行不同的操作。 以上就是一些 `argparse` 的基本使用笔记,希望对你有帮助。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值