漏扫工具Appscan使用简介

目录

1、简介

2、具体使用规则

1、常用界面

2、工作原理

3、设置小技巧

3、实例扫描

1、验证码绕过

2、越权扫描

3、手动绕过验证码扫描

W

1、简介

AppScan是一款商业化的web安全扫描工具,web扫描领域十分受欢迎

2、具体使用规则

1、常用界面

  1. 新建扫描文件

  2. 选择扫描

  3. 对于第一种扫描方式:

    • 设置url和服务器

    • 登录管理:对于需要登陆的页面(这种方法不允许有验证码)

      在记录方式选择下,建议采用:

       

      录制会记录输入的脚本

      若url地址搭配了https协议,那么需要安装证书

      出现下面的窗口就显示成功:

       

    • 测试策略

      可以自定义扫描精准漏洞

    • 测试优化

      即选择测试的速度

    • 最后选择测试程度

      所谓探索,就是不做漏洞探测

       

    • 保存文件

       

  4. 扫描排除路径

    • 排查,有些目录不想要扫,可以设置

    • 黑名单不扫(跟上同一个作用)

    • 环境自动检测(可以提前设置好告诉程序)

      选好以后就不需要app去自动探测

2、工作原理

软件通过自带的字典进行目录扫描

  • 即进行关键字匹配来得到目录

3、设置小技巧

1、自定义测试策略

  1. 面板位置:

  2. 在面板选择好需要检测的漏洞后就可导出

  3. 最后可以在最近策略以及导入中使用预定义的策略

2、调整扫描速度

  1. 探索选项

    • 主菜单

    • 基于操作

    • 基于请求

    • 注:后两项都是基于:确定没有js请求的时候,可以去掉,这个主要用法就是渲染出页面,动态捕捉动用了哪些js脚本

  2. 扫描专家

    可以取消勾选一部分

     

3、实例扫描

1、验证码绕过

  • 原理:在有后端校验验证码的时候,可以通过复制浏览器的cookie值来进行反复扫描

这里拿大米的靶场来探测

  1. 拿到网站登录后的cookie

     

  2. 选择好选项后,点击完全扫描配置

    • 点击配置

       

    • 进入到对应页面,选择添加参数

      当然这里横插一脚,也可以使用主页面的配置进行定义cookie

    • 名称填写为cookie,内容为复制的cookie字段(只复制引号里面的内容)

  3. 扫描开始

    有些目录会存在XX,这个代表设置不去访问的目录

    只扫指定的特定目录,故根目录并没有扫

    最后结果:

    在下面的请求包里面发现我们自己加的cookie

2、越权扫描

分为水平越权和垂直越权,这里以pikachu靶场的垂直越权为例子

  1. 依旧是配置

  2. 调试策略针对性

     

  3. 先登录管理员用户,在稍后再对普通用户扫描结果进行比对

    扫描结束:

    结束后保存项目到本地

  4. 重复步骤,但第二次只登录1普通用户

  5. 稍后启动

  6. 在特权升级处加入内容

    选择之前保存的admin的文件

  7. 开始扫描

  8. 扫描结果

    扫描结果差不多时,就可以进行测试

     

  9. 成功测试到垂直越权

3、手动绕过验证码扫描

  • 原理:设置到代理,利用appscan的代理监听窗口对浏览器访问的流量进行代理监听,从而爬取到目录信息

  • 好处:若自动爬取目录不全(毕竟是程序机械的爬取),就可以使用此方法设置代理手动点击

  1. 选项位置

  2. 弹出监听窗口,并设置浏览器代理

  3. 设置证书

    • 要安装证书的原因是,设置代理的同时确保双方的可信度(安全性)

03-12
<think>好的,用户想了解如何使用AppScan进行应用程序的安全描和洞检测。首先,我需要回忆一下AppScan的基本操作流程,确保步骤正确。根据之前的引用内容,用户需要创建描任务、配置参数、启动描、分析结果以及处理洞。引用中提到过创建描任务和启动任务的具体方法,比如手动探索或使用自动爬虫,还有配置描策略,比如选择“缺省值”或“仅应用程序”策略。另外,用户可能需要优化描速度,比如设置排除路径或者调整线程数,这些在引用[2]里有提到。 接下来要确保回答结构清晰,分步骤说明,同时注意引用对应的参考资料。比如,在创建描任务时,引用[1]提到了创建任务和启动任务的方法,需要正确标注。配置描策略部分,引用[2]中的定期巡检和描策略可能相关,需要对应到步骤中。分析结果和处理洞的部分,引用[3]有处理洞的链接,可能需要提到。 还需要检查是否所有行内数学表达式都用了$...$,但在这个问题中可能涉及较少数学内容,不过如果有代码或路径参数,需要用正确的格式。同时生成相关问题,可能需要包括优化方法、结果分析技巧、常见洞处理等,这些问题要基于引用中的内容,比如引用[2]提到的使用技巧和优化,引用[3]的处理洞方法。 最后,确保回答用中文,结构符合用户要求,分步骤讲解,每个步骤后有对应的引用标识。需要避免使用Markdown格式,使用自然的中文,保持口语化,同时信息准确可靠。可能用户是刚接触AppScan的新手,所以步骤要详细,但不过于复杂,让用户能一步步跟随操作。</think>### 如何使用 AppScan 进行应用程序安全描和洞检测 #### 1. **创建描任务** - **选择描类型**:打开AppScan后,选择“新建描”,根据目标类型(如Web应用、移动应用或API)选择模板。例如,Web应用可选择“Web Application Scan”[^1]。 - **配置目标URL**:输入待描的应用程序入口URL,例如 `https://example.com/login`。支持手动探索(通过浏览器录制操作流程)或自动爬虫(自动遍历链接)[^1]。 - **登录认证设置**:若需登录后描,需配置认证方式(如表单提交、OAuth等),并录制登录过程[^2]。 #### 2. **配置描策略** - **选择描策略**:AppScan提供多种预定义策略,如“缺省值”(全洞覆盖)、“仅应用程序”(聚焦业务逻辑洞)。可根据需求自定义策略,排除误报路径(如注销页面)[^2]。 - **优化描速度**:通过“排除路径”过滤非关键页面,或调整“最大线程数”平衡描效率与服务器负载。 #### 3. **启动描任务** - **开始描**:确认配置后启动任务,AppScan会自动模拟攻击并检测洞(如SQL注入、XSS)。描时长取决于应用规模和复杂度。 - **实时监控进度**:在控制面板中查看当前进度、已发现洞数量和类型[^3]。 #### 4. **分析描结果** - **洞分类查看**:结果按风险等级(高/中/低)分类,例如: - 高风险:`SQL注入`、`身份验证绕过` - 中风险:`敏感信息泄露`、`CSRF` - **洞详情**:点击洞查看具体请求参数、响应内容和修复建议。例如,XSS洞会标注触发点的输入字段和Payload[^3]。 #### 5. **导出报告与修复洞** - **生成报告**:支持导出PDF/HTML格式报告,包含洞描述、复现步骤和修复方案(如输入过滤、HTTPS强制配置)。 - **验证修复效果**:修复后重新描同一路径,确认洞状态为“已解决”[^1]。 --- ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值