郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥
更多文章戳👉Whoami!-CSDN博客🚀
𖤐 兄 弟 , 感 觉 如 何 , 来 到 第 二 回 合 啦 , 加 油!
𖤐 𝓑𝓻𝓸𝓽𝓱𝓮𝓻, 𝓱𝓸𝔀 𝓭𝓸 𝔂𝓸𝓾 𝓯𝓮𝓮𝓵? 𝓒𝓸𝓶𝓲𝓷𝓰 𝓽𝓸 𝓽𝓱𝓮 𝓼𝓮𝓬𝓸𝓷𝓭 𝓻𝓸𝓾𝓷𝓭, 𝓵𝓮𝓽'𝓼 𝓰𝓸 !
→ 信息收集
→ 漏洞检测▸漏洞扫描▸AWVS(WEB扫描)-----我们在这儿~ 🔥🔥🔥
→ 初始立足点
→ 权限提升
→ 横向移动
→ 报告/分析
→ 教训/修复
目录
1.1 AWVS概述
本文依旧作为扩展内容详细介绍另一种常见的WEB扫描工具:AWVS。
Acunetix Web Vulnerability Scanner (AWVS)—— 专业Web应用安全扫描
(AWVS自动化扫描流程:目标发现 → 爬虫分析 → 漏洞检测 → 报告生成)
1.1.1背景与必要性
✅ 75%的互联网攻击以Web应用为目标
✅ 传统防御存在盲区:防火墙/WAF可能被策略绕过
✅ 手动检测低效:覆盖SQL注入、XSS、文件包含等数十种攻击耗时费力
1.1.2 核心功能概览
功能模块 | 作用描述 | 关键技术 |
---|---|---|
Web Scanner | 深度/广度漏洞扫描 | 检测SQL注入/XSS/文件包含等web漏洞 |
Site Crawler | 站点结构爬取 | 自动遍历目录与链接 |
Target Finder | Web服务器探测 | 80/443端口扫描 |
Subdomain Scanner | 子域名发现 | DNS枚举查询 |
Blind SQL Injector | 盲注漏洞利用 | 布尔/时间型注入检测 |
HTTP Editor | 数据包定制编辑 | 原始请求修改重放 |
Authentication Tester | 弱口令爆破 | 表单认证破解 |
⚠️ 扫描限制:免费版仅支持20个目标深度扫描
1.1.3 AWVS工作原理
1.1.3.1 阶段一:站点结构映射(发现阶段)
关键动作 | 技术实现 | 输出结果 |
---|---|---|
网络链接跟踪 | 爬虫自动遍历所有页面链接 | 绘制完整站点目录树 |
Robots.txt解析 | 识别允许/禁止爬取的路径 | 规避扫描禁区 |
文件信息提取 | 分析每个文件的元数据 | 显示文件类型、参数接口等 |
动态表单发现 | 识别输入框/API接口 | 标记用户输入点 |
🔍 输出:生成 站点结构拓扑图(包含目录层级与文件依赖关系)
1.1.3.2 阶段二:智能漏洞攻击(检测阶段)
💉模拟黑客攻击流程(黑盒测试):
1. 输入点探测 → 定位所有可输入数据区域(表单/URL参数/Headers)
2. 多维度攻击 → 自动组合数千种攻击向量,包括:
- SQL注入(' OR 1=1--)
- XSSpayloads(<script>alert(1)</script>)
- 路径遍历(../../../etc/passwd)
- 文件上传绕过
+ 3. 漏洞验证 → 通过响应特征判断漏洞存在性
⚙️ 核心技术:
自定义脚本引擎:动态生成攻击载荷
盲注检测模块:基于布尔/时间延迟分析
签名比对库:匹配3000+漏洞特征
1.1.3.3 阶段三:结果整合与报告(输出阶段)
漏洞触发 → 归类至「Alerts Node」 → 记录以下信息:
1. 🔥 漏洞类型(高危/中危/低危)
2. 📍 漏洞位置(URL+参数)
3. 💡 修复建议(代码示例/配置方案)
4. 🔗 重现步骤(Request/Response)
报告系统特性:
功能 | 描述 |
---|---|
历史对比 | 与往期扫描结果差异分析 |
自定义模板 | 导出PDF/HTML/XLS格式报告 |
风险统计 | 按漏洞类型/等级分布可视化 |
证据存档 | 保存原始请求数据包 |
1.2 AWVS安装与破解
1.2.1AWVS安装
步骤 | 关键操作 | 注意事项 |
---|---|---|
1. 获取安装包 | 官网下载 Acunetix WVS 15 • 付费软件(14天试用期) | ⚠️ 确认系统兼容性 • Windows/Linux |
2. 启动安装向导 | 双击安装包 → 同意许可协议 → 下一步 | 需管理员权限运行 ⚠️不要修改安装路径 |
3. 设置登录凭证 | 输入: • 邮箱(账号ID) • 密码(登录验证) | ✅ 牢记凭证 (后续登录必需) |
4. 服务配置 | • 端口设置:默认端口 3443 • 快捷方式:勾选桌面图标 | 🔧 端口冲突时可修改(如 不要勾选“Allow remote access to Acunetix” |
5. 完成安装 | 点击 "Install" 开始安装 → 自动创建桌面快捷方式 | ⏱️ 等待3-5分钟 |
安装完成后会自动进入awvs的登陆界面,输入刚刚设置的用户名密码登陆。
注意!系统自带的IE或edge浏览器可能打不开,建议安装chrome浏览器。
登陆后,就可以看到界面,标黄的地方表示需激活之后才能使用。真正激活需花钱,不过不要慌,我们来破解它。
注意!本文仅用于研究使用,请支持软件正版!
1.2.2 AWVS破解
步骤 | 指令/动作 | 注意事项 |
---|---|---|
1. 环境准备 | • 强制关闭浏览器 • 结束AWVS进程(任务管理器) | 🔥 必须确保无残留AWVS进程 |
2. 定位破解文件 | 进入解压文件夹 → 找到 www.ddosi.org.bat | 🔍 文件类型:Windows批处理 |
3. 权限执行 | 右键 → 以管理员身份运行 | ✅ 出现UAC弹窗需点击“是” |
4. 等待破解 | 观察命令行窗口自动执行: • 替换核心文件 • 修改许可证密钥 | ⚠️ 切勿中途关闭窗口 |
5. 完成确认 | 出现 “Press any key...” 时 随意按键盘键退出 | 💡 窗口自动关闭即完成 |
将页面设置为中文。
1.3 AWVS页面功能介绍
由于环境所限,本节内容采用Acunetix WVS 13页面截图。
1.3.1 页面布局
1.3.2 仪表盘
1.3.3 扫描目标清单
1.3.4 导出的报告样式
1.3.5 扫描配置选项
1.3.6 漏洞列表与漏洞明细
点击进去看某个漏洞明细。包括攻击payload,以及漏洞验证返回结果。
1.3.7 扫描界面
1.3.8 漏扫报告
1.3.9 系统设置
1.4 AWVS手动扫描
由于环境所限,本节内容采用Acunetix WVS 15页面截图。
全流程图解
步骤 | 参数说明 | 专业建议 |
---|---|---|
1. 添加目标 | URL格式: • http(s)://domain/path • IP:port | ✅ 验证目标可达性 ❌ 避免通配符 |
2. 扫描速度 | 选项: • Slow(低负载) • Medium(推荐) • Fast(靶场专用) | 🔥 生产环境选Medium 💥 Fast可能致目标宕机 |
3. 登录认证 | 认证方式: • 无认证 • 录制登录序列 • 凭证提交 | 📹 录制时关闭两步验证 ⏱️ 超时设置30秒 |
4. 技术选项 | 勾选技术栈: • PHP • ASP.NET • Java | 🎯 精准选择原则: 1. 依据信息收集结果 2. 单技术栈优先 3. 减少误报率30% |
1.4.1 添加目标
1.4.2 扫描速度
保存后,就进入到设置-----扫描速度。
扫描速度选择策略
场景 | 推荐速度 | 并发请求 | CPU影响 |
---|---|---|---|
测试靶场 | Fast | 50+线程 | >70% |
生产环境 | Medium | 20-30线程 | 30-50% |
老旧系统 | Slow | 5-10线程 | <30% |
API服务 | Custom | 10线程+延迟 | 40% |
1.4.3 登录认证
选择录制登陆序列脚本,按照网页登录方式登录一遍即可,这样就设置好登陆选项。
1.4.4 技术配置
设置好登陆选项后,往下翻看到有个“高级”,点开。
然后,点击第一个“技术”。
这里可以看到有一些选项可选,其中就有PHP。经过之前的信息收集,我们知道目标网站的编程语言就是PHP。所以,这里勾选PHP。
备注:不勾选也可以。勾选PHP的目的主要是降低工具的误报,其他语言不要勾选。
1.4.5 开始扫描
这时候,扫描配置基本完成。接下来,点击右上角的保存,再点击扫描。
有一个弹窗,点击创建扫描
扫描开始:
1.4.6 查看漏洞信息
如果有漏洞的话,就可以在漏洞界面看到。
1.5 AWVS批量扫描脚本
场景:遇到大批量的目标时,例如一个项目有上千个网站时,需要利用批量扫描脚本来进行操作批量扫描操作。
脚本技术原理
依赖组件:
组件 | 版本 | 作用 |
---|---|---|
Python | 2.7 | 脚本解释器 |
AWVS API | v12 | 任务控制接口 |
Requests | 1.2.3 | HTTP通信库 |
1.5.1 修改认证信息
以下是批量扫描脚本文件(awvs12pro.py),需更改用户名和密码(AWVS登录的用户名密码),密码需要sha256密文。
“明文密码在线转换密文,或者从网页登录中抓取密文密码。
凭证类型 | 获取方式 | 转换工具 |
---|---|---|
明文密码 | 用户提供 | 🔒 在线加密工具 → 转密文 |
密文密码 | 网页抓包 | 🔍 浏览器开发者工具 → 复制password 字段 |
1.5.2 扫描目标文件配置
创建扫描目标清单文件 testawvs.txt。
文件位置:与脚本文件同目录(强制要求!)
内容格式:
https://target1.com
https://target2.com/login # 带认证页面
http://192.168.1.1 :: admin:5F4DCC3B5AA765D61D8327DEB882CF99 # 带凭证
文件命名:testawvs.txt文件名严格和脚本一致。
1.5.3 Python环境变量配置
脚本文件(awvs12pro.py)需要进行环境变量配置。
Windows系统变量设置:
步骤 | 操作路径 | 添加内容 |
---|---|---|
1. 打开设置 | 桌面右键 → 属性 → 高级系统设置 → 环境变量 | - |
2. 编辑Path | 系统变量 → Path → 编辑 | C:\Python27\ |
3. 添加Scripts | 同上 | C:\Python27\Scripts\ |
添加后,就可以在cmd进行python27的直接运行了。
# 验证安装(CMD执行):
python --version # 应返回 Python 2.7.x
1.5.4 脚本执行流程
关键命令:
# 在脚本目录打开CMD
python27 awvs12pro.py
> 选择模式:[1] 添加扫描任务
> 输入并发数:50 # 根据服务器性能调整
1.5.5 任务监控与输出
AWVS控制台操作:
-
登录
https://localhost:3443
-
进入 Scans 选项卡
-
查看状态:
-
🟢 运行中
-
🟡 排队中
-
🔴 失败
-
-
导出报告:支持PDF/HTML批量导出
1.5.6 故障排除指南
问题现象 | 解决方案 |
---|---|
脚本报ImportError | pip install requests |
AWVS未接收任务 | 检查API密钥/服务状态 |
目标遗漏扫描 | 验证txt文件UTF-8编码 |
高CPU占用 | 降低并发数 → python27 awvs12pro.py 20 |
💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬
您的支持是我创作最大的动力!