2-4〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AWVS(WEB扫描)

     郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。

    💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥
     更多文章戳👉
Whoami!-CSDN博客🚀


𖤐 兄 弟 , 感 觉 如 何 , 来 到 第 二 回 合 啦 , 加 油!

𖤐 𝓑𝓻𝓸𝓽𝓱𝓮𝓻, 𝓱𝓸𝔀 𝓭𝓸 𝔂𝓸𝓾 𝓯𝓮𝓮𝓵? 𝓒𝓸𝓶𝓲𝓷𝓰 𝓽𝓸 𝓽𝓱𝓮 𝓼𝓮𝓬𝓸𝓷𝓭 𝓻𝓸𝓾𝓷𝓭, 𝓵𝓮𝓽'𝓼 𝓰𝓸 ! 


→ 信息收集

→ 漏洞检测▸漏洞扫描▸AWVS(WEB扫描)-----我们在这儿~ 🔥🔥🔥

→ 初始立足点

→ 权限提升 

→ 横向移动

→ 报告/分析

→ 教训/修复  


目录

1.1 AWVS概述

1.1.1背景与必要性

1.1.2 核心功能概览

1.1.3 AWVS工作原理

1.1.3.1 阶段一:站点结构映射(发现阶段)

1.1.3.2 阶段二:智能漏洞攻击(检测阶段)

1.1.3.3 阶段三:结果整合与报告(输出阶段)

1.2 AWVS安装与破解

1.2.1AWVS安装

1.2.2 AWVS破解

1.3 AWVS页面功能介绍

1.3.1 页面布局

1.3.2 仪表盘

1.3.3 扫描目标清单

1.3.4 导出的报告样式

1.3.5 扫描配置选项

1.3.6 漏洞列表与漏洞明细

1.3.7 扫描界面

1.3.8 漏扫报告

1.3.9 系统设置

1.4 AWVS手动扫描

1.4.1 添加目标

1.4.2 扫描速度

1.4.3 登录认证

1.4.4 技术配置

1.4.5 开始扫描

1.4.6 查看漏洞信息

1.5 AWVS批量扫描脚本

1.5.1 修改认证信息

1.5.2 扫描目标文件配置

1.5.3 Python环境变量配置

1.5.4 脚本执行流程

1.5.5 任务监控与输出

1.5.6 故障排除指南

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬


1.1 AWVS概述

    本文依旧作为扩展内容详细介绍另一种常见的WEB扫描工具:AWVS

Acunetix Web Vulnerability Scanner (AWVS)—— 专业Web应用安全扫描
(AWVS自动化扫描流程:目标发现 → 爬虫分析 → 漏洞检测 → 报告生成)


1.1.1背景与必要性

✅ 75%的互联网攻击以Web应用为目标
✅ 传统防御存在盲区:防火墙/WAF可能被策略绕过
✅ 手动检测低效:覆盖SQL注入、XSS、文件包含等数十种攻击耗时费力

1.1.2 核心功能概览

功能模块作用描述关键技术
Web Scanner深度/广度漏洞扫描检测SQL注入/XSS/文件包含等web漏洞
Site Crawler站点结构爬取自动遍历目录与链接
Target FinderWeb服务器探测80/443端口扫描
Subdomain Scanner子域名发现DNS枚举查询
Blind SQL Injector盲注漏洞利用布尔/时间型注入检测
HTTP Editor数据包定制编辑原始请求修改重放
Authentication Tester弱口令爆破表单认证破解

⚠️ 扫描限制:免费版仅支持20个目标深度扫描

1.1.3 AWVS工作原理

​​

1.1.3.1 阶段一:站点结构映射(发现阶段)

关键动作技术实现输出结果
网络链接跟踪爬虫自动遍历所有页面链接绘制完整站点目录树
Robots.txt解析识别允许/禁止爬取的路径规避扫描禁区
文件信息提取分析每个文件的元数据显示文件类型、参数接口等
动态表单发现识别输入框/API接口标记用户输入点

🔍 输出:生成 站点结构拓扑图(包含目录层级与文件依赖关系)

1.1.3.2 阶段二:智能漏洞攻击(检测阶段)

💉模拟黑客攻击流程(黑盒测试):

1. 输入点探测 → 定位所有可输入数据区域(表单/URL参数/Headers)

2. 多维度攻击 → 自动组合数千种攻击向量,包括:

   - SQL注入(' OR 1=1--)

   - XSSpayloads(<script>alert(1)</script>)

   - 路径遍历(../../../etc/passwd)

   - 文件上传绕过

+ 3. 漏洞验证 → 通过响应特征判断漏洞存在性

⚙️ 核心技术

  • 自定义脚本引擎:动态生成攻击载荷

  • 盲注检测模块:基于布尔/时间延迟分析

  • 签名比对库:匹配3000+漏洞特征

1.1.3.3 阶段三:结果整合与报告(输出阶段)

漏洞触发 → 归类至「Alerts Node」 → 记录以下信息:
1. 🔥 漏洞类型(高危/中危/低危)
2. 📍 漏洞位置(URL+参数)
3. 💡 修复建议(代码示例/配置方案)
4. 🔗 重现步骤(Request/Response)

报告系统特性:

功能描述
历史对比与往期扫描结果差异分析
自定义模板导出PDF/HTML/XLS格式报告
风险统计按漏洞类型/等级分布可视化
证据存档保存原始请求数据包

1.2 AWVS安装与破解

1.2.1AWVS安装

步骤关键操作注意事项
1. 获取安装包官网下载 Acunetix WVS 15
• 付费软件(14天试用期
⚠️ 确认系统兼容性
• Windows/Linux
2. 启动安装向导双击安装包 → 同意许可协议 → 下一步

需管理员权限运行

⚠️不要修改安装路径

3. 设置登录凭证输入:
• 邮箱(账号ID)
• 密码(登录验证)
✅ 牢记凭证
(后续登录必需)
4. 服务配置• 端口设置:默认端口 3443
• 快捷方式:勾选桌面图标

🔧 端口冲突时可修改(如 8443

不要勾选“Allow remote access to Acunetix”

5. 完成安装点击 "Install" 开始安装
→ 自动创建桌面快捷方式
⏱️ 等待3-5分钟

安装完成后会自动进入awvs的登陆界面,输入刚刚设置的用户名密码登陆。

注意!系统自带的IE或edge浏览器可能打不开,建议安装chrome浏览器。

登陆后,就可以看到界面,标黄的地方表示需激活之后才能使用。真正激活需花钱,不过不要慌,我们来破解它。

注意!本文仅用于研究使用,请支持软件正版!


1.2.2 AWVS破解

步骤指令/动作注意事项
1. 环境准备• 强制关闭浏览器
• 结束AWVS进程(任务管理器)
🔥 必须确保无残留AWVS进程
2. 定位破解文件进入解压文件夹 → 找到 www.ddosi.org.bat🔍 文件类型:Windows批处理
3. 权限执行右键 → 以管理员身份运行✅ 出现UAC弹窗需点击“是”
4. 等待破解观察命令行窗口自动执行:
• 替换核心文件
• 修改许可证密钥
⚠️ 切勿中途关闭窗口
5. 完成确认出现 “Press any key...” 时
随意按键盘键退出
💡 窗口自动关闭即完成

将页面设置为中文。


1.3 AWVS页面功能介绍

由于环境所限,本节内容采用Acunetix WVS 13页面截图

1.3.1 页面布局

1.3.2 仪表盘

1.3.3 扫描目标清单

1.3.4 导出的报告样式

1.3.5 扫描配置选项

1.3.6 漏洞列表与漏洞明细

点击进去看某个漏洞明细。包括攻击payload,以及漏洞验证返回结果。

1.3.7 扫描界面

1.3.8 漏扫报告

1.3.9 系统设置


1.4 AWVS手动扫描

由于环境所限,本节内容采用Acunetix WVS 15页面截图

全流程图解

步骤参数说明专业建议
1. 添加目标URL格式
• http(s)://domain/path
• IP:port
✅ 验证目标可达性
❌ 避免通配符
2. 扫描速度选项
• Slow(低负载)
• Medium(推荐)
• Fast(靶场专用)
🔥 生产环境选Medium
💥 Fast可能致目标宕机
3. 登录认证认证方式
• 无认证
• 录制登录序列
• 凭证提交
📹 录制时关闭两步验证
⏱️ 超时设置30秒
4. 技术选项勾选技术栈
• PHP
• ASP.NET
• Java
🎯 精准选择原则
1. 依据信息收集结果
2. 单技术栈优先
3. 减少误报率30%

1.4.1 添加目标

1.4.2 扫描速度

保存后,就进入到设置-----扫描速度。

扫描速度选择策略

场景推荐速度并发请求CPU影响
测试靶场Fast50+线程>70%
生产环境Medium20-30线程30-50%
老旧系统Slow5-10线程<30%
API服务Custom10线程+延迟40%

1.4.3 登录认证

选择录制登陆序列脚本,按照网页登录方式登录一遍即可,这样就设置好登陆选项。

1.4.4 技术配置

设置好登陆选项后,往下翻看到有个“高级”,点开。

然后,点击第一个“技术”。

这里可以看到有一些选项可选,其中就有PHP。经过之前的信息收集,我们知道目标网站的编程语言就是PHP。所以,这里勾选PHP。

备注:不勾选也可以。勾选PHP的目的主要是降低工具的误报,其他语言不要勾选。

1.4.5 开始扫描

这时候,扫描配置基本完成。接下来,点击右上角的保存,再点击扫描。

有一个弹窗,点击创建扫描

扫描开始:

1.4.6 查看漏洞信息

如果有漏洞的话,就可以在漏洞界面看到。


1.5 AWVS批量扫描脚本

场景:遇到大批量的目标时,例如一个项目有上千个网站时,需要利用批量扫描脚本来进行操作批量扫描操作。

 脚本技术原理

依赖组件:

组件版本作用
Python2.7脚本解释器
AWVS APIv12任务控制接口
Requests1.2.3HTTP通信库

1.5.1 修改认证信息

以下是批量扫描脚本文件(awvs12pro.py),需更改用户名和密码(AWVS登录的用户名密码),密码需要sha256密文。

明文密码在线转换密文,或者从网页登录中抓取密文密码

凭证类型获取方式转换工具
明文密码用户提供🔒 在线加密工具 → 转密文
密文密码网页抓包🔍 浏览器开发者工具 → 复制password字段


1.5.2 扫描目标文件配置

创建扫描目标清单文件 testawvs.txt。

文件位置:与脚本文件同目录(强制要求!)

内容格式:

   https://target1.com
   https://target2.com/login  # 带认证页面
   http://192.168.1.1 :: admin:5F4DCC3B5AA765D61D8327DEB882CF99  # 带凭证

文件命名:testawvs.txt文件名严格和脚本一致。

1.5.3 Python环境变量配置

脚本文件(awvs12pro.py)需要进行环境变量配置

Windows系统变量设置:

步骤操作路径添加内容
1. 打开设置桌面右键 → 属性 → 高级系统设置 → 环境变量-
2. 编辑Path系统变量 → Path → 编辑C:\Python27\
3. 添加Scripts同上C:\Python27\Scripts\

添加后,就可以在cmd进行python27的直接运行了。

# 验证安装(CMD执行):
python --version  # 应返回 Python 2.7.x


1.5.4 脚本执行流程

关键命令:

# 在脚本目录打开CMD
python27 awvs12pro.py
> 选择模式:[1] 添加扫描任务
> 输入并发数:50  # 根据服务器性能调整


1.5.5 任务监控与输出

AWVS控制台操作:

  •  登录 https://localhost:3443

  • 进入 Scans 选项卡

  • 查看状态:

    • 🟢 运行中

    • 🟡 排队中

    • 🔴 失败

  • 导出报告:支持PDF/HTML批量导出 


1.5.6 故障排除指南

问题现象解决方案
脚本报ImportErrorpip install requests
AWVS未接收任务检查API密钥/服务状态
目标遗漏扫描验证txt文件UTF-8编码
高CPU占用降低并发数 → python27 awvs12pro.py 20

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬

您的支持是我创作最大的动力!

内容概要:本文详细探讨了基于MATLAB/SIMULINK的多载波无线通信系统仿真及性能分析,重点究了以OFDM为代表的多载波技术。文章首先介绍了OFDM的基本原理和系统组成,随后通过仿真平台分析了不同调制方式的抗干扰性能、信道估计算法对系统性能的影响以及同步技术的实现与分析。文中提供了详细的MATLAB代码实现,涵盖OFDM系统的基本仿真、信道估计算法比较、同步算法实现和不同调制方式的性能比较。此外,还讨论了信道特征、OFDM关键技术、信道估计、同步技术和系统级仿真架构,并提出了未来的改进方向,如深度学习增强、混合波形设计和硬件加速方案。; 适合人群:具备无线通信基础知识,尤其是对OFDM技术有一定了解的究人员和技术人员;从事无线通信系统设计与开发的工程师;高校通信工程专业的高年级本科生和究生。; 使用场景及目标:①理解OFDM系统的工作原理及其在多径信道环境下的性能表现;②掌握MATLAB/SIMULINK在无线通信系统仿真中的应用;③评估不同调制方式、信道估计算法和同步算法的优劣;④为实际OFDM系统的设计和优化提供理论依据和技术支持。; 其他说明:本文不仅提供了详细的理论分析,还附带了大量的MATLAB代码示例,便于读者动手实践。建议读者在学习过程中结合代码进行调试和实验,以加深对OFDM技术的理解。此外,文中还涉及了一些最新的究方向和技术趋势,如AI增强和毫米波通信,为读者提供了更广阔的视野。
评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Whoami!

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值