小白必读记——内网渗透之漏洞扫描类(AWVS工具使用)

扫描类必备工具,好多公司基本上都会用着的 AWVS神器

下面开始把板凳准备好:

AWVS功能介绍

简介这些鸡汤我们就不说了,直接实战!!!!!
这个我会讲的很详细,全场看图
优劣势
优势:
 功能灵活强大,支持多种目标,大量计算机的同时扫描;
 流行,由于其具有强大的扫描机探测功能,,已被成千上万安全专家使用。
劣势:
 英文界面,使用较难

1.2.1 功能介绍
AWVS是一个自动化的Web应用程序测试工具,通过检查可利用的漏洞,黑客可以审核Web应用程序的安全性。

1.2.2 部署指南
官方网站下载安装包(http://www.acunetix.com/vulnerability-scanner/download/),直接双击安装。

1.2.3 实战
AWVS五大功能模块:
在这里插入图片描述
Web Scanner
WebSite Scan
菜单:File>>New>>Web Site Scan

Scan type
 Scan single website
在Website URL处填入需要扫描的网址,如果是扫描一个单独的应用程序,则可以填入程序的完整路径。
 Scan using saved crawling results
导入WVS内置site crawler tool 的爬行结果,然后进行漏洞扫描。
 Access the scheduler interface

如果需要扫描的网站构成了一个列表,那么可以使用Scheduler功能完成任务。
在这里插入图片描述Options
 Scanning options
Scanning profile:对单一漏洞,采取针对性的扫描,如XSS、SQL注入等;Scan settings:扫描选项的高级设置。

 Crawling options
爬行完成后,如何操作(可用于选择想要扫描的文件)。
定义爬行起点。
在这里插入图片描述
Target
有些时候WVS无法判定服务器所使用的脚本语言,需要手动指定。
在这里插入图片描述
Login
在这里插入图片描述
在这里插入图片描述
开始扫描
在这里插入图片描述
Tools

  1. Site Crawler
    在这里插入图片描述
    指定爬行网址和登录会话。
  2. Target Finder
    查询某网段,开放指定端口的服务器。
    在这里插入图片描述
  3. Subdomain Scanner
    可设定DNS服务和DNS超时时间,如果存在区域传输,可进行深入挖掘。
    在这里插入图片描述
  4. Blind SQL Injector
    通过此功能模块可以检测出存在SQL注入的页面
    在这里插入图片描述
  5. HTTP Editor
    通过HTTP Editor可以对HTTP请求的数据进行编辑。
    在这里插入图片描述
  6. HTTP Sniffer
    WVS提供的HTTP/HTTPS代理功能。
    在这里插入图片描述
    在这里插入图片描述
  7. HTTP Fuzzer
    某种程度上,类似Burp的Intruder功能。(可以看上一篇Burp)
    在这里插入图片描述
  8. Authentication Tester
    在这里插入图片描述
  9. Compare
    比较两次扫描结果的异同。
    在这里插入图片描述
    看完是不是比较懵逼,哈哈哈,刚开始我也是,自己动手做一下哦,很多问题都自然解开,看十遍不如做一遍。加油!!!!!!!

感谢你的阅读,记得点赞加关注哦!!!!

#网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。 此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境:python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 项目地址 https://github.com/ywolf/ 欢迎大家反馈建议和BUG
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值