Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:
http://www.acunetix.com/,目前最新版是V12.0版本,
官方下载地址:
https://www.acunetix.com/vulnerability-scanner/download/,
官方免费下载的是试用14天的版本。目前网络中流行的版本主要为9.5、10.5、11.0。目前网络中还没有12的破解版本。
AWVS的主要功能:
Web Scanner 核心功能 web安全漏洞扫描
Site Crawler 爬虫功能 遍历站点目录结构
Target Finder 端口扫描 找出web服务器 ,80,443
Subdomain Scanner 子域名扫描器 利用DNS查询
Blind SQL Injector 盲注工具
HTTP Editor http协议数据的编辑器
HTTP Sniffer http协议嗅探器
HTTP Fuzzer 模糊测试工具
Authentication Tester web认证破解工具
AWVS的特点:
自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
业内最先进且深入的 SQL 注入和跨站脚本测试
高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
丰富的报告功能,包括 VISA PCI 依从性报告
高速的多线程扫描器轻松检索成千上万个页面
智能爬行程序检测 web 服务器类型和应用程序语言
Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
可导出网站漏洞文件。
AWVS基础使用:
网站爬虫(Site Crawler)
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
目标发现(Target Finder)
可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
进行了端口扫描后会进行服务发现,得到端口上对应的服务。
子域名发现(Subdomain Scanner)
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)
可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)
盲注工具(Blind SQL Injector)
在相应参数位置按 添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。
HTTP编辑器(HTTP Editor)
和BP repeater类似,可以进行手动漏洞挖掘探测。
Enocoder tool中可以进行各种加密解密。
HTTP嗅探(HTTP sniffer)
和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。
利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。
HTTP Fuzzer
类似于BP intruder,进行暴力破解,点击 选择类型,点击insert插入
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。
验证测试(Authentication Tester)
验证测试,用于尝试破解破解账户密码。
基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码
结果比较(Compare Results)
可以用不同用户登录后结果进行比较,和BP Compare类似。
应用设置(Application Settings)
整数配置(Client Certifications)
有些Web Application需要客户端证书才能进行扫描。
Login Sequence Manger:
类似于把登陆过程进行录像,下面进行制作Login Sequence :
1、首先输入一个要进行登录的URL,点击Next
2、类似于使用浏览器,输入用户名和密码:
3、点击登录过程中的限制(如退出链接常需要限制);
4、输入验证登录成功或失败的标志;
5、Review
(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)
探测器部署(AcuSensor Deployment)
要在服务器端布置angent进行扫描的一种独特的扫描方式
扫描设置(Scan Settings)
Web services
AWVS对Web Service也可以进行扫描。
对于AWVS最常用的应该就是站点扫描了
站点扫描
1、点击New Scan
2、点击扫描配置就是Scan Setting页面
3、发现目标服务器基本信息
4、是否需要登录,可以使用login sequence
5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表
命令行程序
Acunetix wvs_console是一个基于命令行的小工具,console的工作原理跟GUI是一样的。在某种情况直接使用console比在GUI下点来点去更为方便。可以通过脚本结合,实现自动化的扫描。
常用选项:
/Scan 设置扫描的URL 如:/Scan http://www.demo.com/
/Scanlist 设置扫描文件。如:/scan C:\list.txt 扫描list.txt中的URL
/Profile 指定扫描策略,wvs提供了多种策略文件,在Data/profiles下。如:/Profile ws_default,应用profiles下的ws_default策略文件。注意应用策略文件时不要加.profile后缀。
/LoginSeq 指定登录序列。对于一些需要用户登录并通过cookie来识别用户的站点,可以用该选项来指定Logingseq用以扫描一些被限制的资源。loginseq通过LSR来生成,生成的logingseq缺省都存在Data/General/LoginSequences目录下。如:/LoginSeq www.demo.com_login 即应用www.demo.com_login.loginseq同profile选项一样,不要加.loginseq后缀,否则出错,loginseq不起作用
/Save 指定扫描结果保存文件,/save "C\xxx.wvs"
还有很多选项,大家可以去看wvsmanual。
我们可以通过scanlist和比处理两种方式来进行批量扫描。
Scanlist:
1、首先将我们要扫描的网站保存在一个txt文件中,每个站起一行即可。
2、对于一些需要登录的网站,先用LSR生成loginseq。
3、用/scanlist指定网站列表文件。
4、开始扫描,下面是我使用的一些选项。
wvs_console.exe /Scanlist C:\list.txt /Profile ws_default /loginseq "testdemo_login" /save /savetodatabase –GetFirstOnly=false –FetchSubdirs=true –RestrictToBaseFolder=true –ForceFetchDirindex=true –SubmitForms=true –RobotsTxt=true –CaseInsensitivePaths=false –UseCSA=true –UseAcuSensor=true –EnablePortScanning=false –UseSensorDataFromCrawl=revalidate –ScanningMode=Heuristic –TestWebAppsOnAllDirs=false –ManipHTTPHeaders=true
采用scanlist,列表中站点的扫描是同时进行的,无法设置扫描的优先级,如果需要先对某一些站点进行检查,采用这种方式不是很适合。
AWVS扫描脚本
目前已经有人解密了AWVS的扫描脚本,并将其公开到github上,地址为 https://github.com/c0ny1/awvs_script_decode
文章来源:
https://nosec.org/home/detail/1668.html
推荐文章++++
*V3n0M - 一款开源漏洞扫描器
*MassBleed - SSL漏洞扫描器
*AZScanner:自动漏洞扫描器