网络攻防——Goby+AWVS漏洞扫描

1.什么是AWVS

    AWVS(全称Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如跨站脚本、sql 注入等。给出学习相关资源网盘链接(2022版免激活版AWVS安装包,包含相关教程):

链接:https://pan.baidu.com/s/1t7oHK4_9j6tpiXWsdmjQhg
提取码:8888 

下载了上面的资源基本上就能学会基本的AWVS和goby工具的使用了,因为里面有对应的markdown文件和教程相关的图片。下面我再复现一波,主要是加深自己的理解,当然如果你不太方便下载的话,可以根据这篇文章简单了解一下AWVS和goby这两个工具的功能。

2.AWVS的靶场环境搭建

    具体的搭建里面的教程简直是不能再详细了,windows和linux安装教程都有,我还是简单说一下吧,加深印象。由于一般kali作为攻击机,因此选择linux版本(kali底层就是linux操作系统),按照教程:
(1)首先将linux相关的两个文件放到kali的kali目录下:
在这里插入图片描述
接着依次执行如下指令:
(2)修改 acunetix_trial.sh 和 patch_awvs 权限:

chmod 777 acunetix_trial.sh patch_awvs

(3)执行安装命令,本质是一个脚本

./acunetix_trial.sh

(4)一直按enter,这里其实是一个用户协议,直到出现yes/no的选择;
(5)然后输入yes,统一协议;
(6)输入主机名称:127.0.0.1
(7)输入邮箱:eg. nightowl@qq.com
(7)输入密码并确认密码:eg. nightowl123@
(8)等待完成之后执行如下指令(“为了让你能多用会儿”):

cp -a patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/
chmod 777 /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs
/home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs
chattr +i /home/acunetix/.acunetix_trial/data/license/license_info.json
rm -fr /home/acunetix/.acunetix_trial/data/license/wa_data.dat
touch /home/acunetix/.acunetix_trial/data/license/wa_data.dat
chattr +i /home/acunetix/.acunetix_trial/data/license/wa_data.dat

(9)对于AWVS的管理常用指令:

systemctl restart acunetix_trial.service #重启进程
systemctl start acunetix_trial.service   #启动进程
systemctl stop acunetix_trial.service    #停止进程
systemctl status acunetix_trial.service  #查看进行状态 

此处应该是重启
(10)直接在浏览器中(kali自带的是火狐)打开链接:https://127.0.0.1:13443/,这里确实是https估计是蛇皮证书。
(11)接下来依次点击Advanced...Accept the Risk and Continue,输入账号和密码就能登陆了。

3.靶场搭建

    为了方便,我这里直接使用本机搭建(装了VMware的机器),之前一直使用的就是phpStudy搭建本地环境。为什么要特别强调呢,因为接下来将会涉及“三台电脑”(依次是:本机、windows10虚拟机和kali)。直接用本机的phpStudy安装项目,have_code指的是用户登录的时候有验证码,no_code指的是登陆的时候没有验证码,这里本地部署的时候82端口表示的是没有验证码,83端口部署的表示有验证码。
在这里插入图片描述
    这个具体的过程就不细讲了,很多人都不喜欢php,其实php也有价值的,那实习老师看见php,php是什么鬼,害。很简单的,真不给讲了,然后导入这里的gkk.sql数据库,用户名gkk,用户密码123456。利用Navicat连一下,效果如下:
在这里插入图片描述

4.利用AWVS扫描靶场

    前面提到了靶场在本机上,所以需要保证攻击机能够访问到靶场的资源:
在这里插入图片描述
发现能够访问后,直接发起攻击:
(1)在kali中使用浏览器打开https://127.0.0.1:13443/,输入账号密码登录,然后点击targetsAdd Target创建待扫描的站点:
在这里插入图片描述
(2)填写目标站点和描述:
在这里插入图片描述
(3)填写登录的账号和密码并点击左上角的save保存:
在这里插入图片描述
(4)点击scan开始扫描,扫描之后有什么漏洞就会直接展示出来,比如下面有SQL注入,那我们就能够控制数据库了,还有跨站脚本攻击,就能够盗取更多的用户信息甚至直接修改网站内容,当然这些是违法的对于靶场属实是这样的。
在这里插入图片描述
(5)扫描完成之后,可以导出漏洞相关的报告,报告可以设置格式:
在这里插入图片描述
对于报告的类型,作出一下说明:
(一) AWVS报告类型

1)Standard Reports:标准报告
(2)Affected Items:受影响项目
(3)Comprehensive (new):综合(新)
(4)Developer:开发者
(5)Executive Summary:执行摘要
(6)Quick:快速报告

(二) Compliance Reports:合规报告

1)CWE / SANS Top 25:SANS (SysAdmin, Audit, Network, Security) 研究所是美国一家信息安全培训与认证机构
(2)DISA STIG:DISA STIG 是指提供技术指南(STIG — 安全技术实施指南)的组织(DISA — 国防信息系统局)
(3)HIPAA:HIPAA标准
(4)ISO 27001:国际标准
(5)NIST SP 800-53:联邦信息系统标准
(6)OWASP Top 10 2013:开放式Web应用程序安全项目 2013标准
(7)OWASP Top 10 2017:开放式Web应用程序安全项目 2017标准
(8)PCI DSS 3.2:即支付卡行业数据安全标准
(9)Sarbanes Oxley:萨班斯法案标准
(10)WASC Threat Classification:WASC 组织标准

(三)最常用的报告类型

1)Executive Summary:执行摘要 给公司大领导看,只关注整体情况,不关注具体细节
(2)Comprehensive (new):综合(新):一般给QA和产品经理看
(3)Developer:开发者:给开发人员看
(4)OWASP Top 10 2017 行业报告的代表
(5)WASC Threat Classification 行业报告的代表

上面关于报告的说明非专业人士可以直接跳过,只需要知道那种漏洞然后知道漏洞对应的攻击方法就行。

5.Goby的安装和使用

    Goby能够对目标机进行端口扫描,而AWVS是用来进行站点扫描,每一个站点都有与之相关的端口,因此可以先用Goby得到目标机上面开放的端口,然后假设对应的就是站点。把端口和目标机ip地址组合起来就能形成一个个可能的站点,使用AWVS进行扫描,这么看来这两种工具还是比较强大的。
    需要注意的是,Goby只能在windows上面运行,因此新开一个windows10的虚拟机,将资源里面的如下文件从本机复制到windows10中:
在这里插入图片描述
    接下来说一下安装步骤:
(1)将goby的压缩包解压到想要存放的位置;
(2)运行里面的goby.exe(默认是需要管理员权限的),为了方便还可以创建快捷方式方便访问;
在这里插入图片描述
(3)说一下打开之后遇到的问题,打开软件之后提示可以连接本地server,这个时候选择远程server,直接点击右侧按钮跳过这个提示。跳过之后切换语言为中文方便使用:
在这里插入图片描述
(4)点击左侧的扩展程序,然后搜索AWVS,下载(我这里已经下载完成了,然后界面不一样是因为使用了Goby极客蓝主题插件):
(5)接下来要做的就是将Goby和AVWS连接起来:首先点击左下角扩展程序AWVS的设置项,然后按照图片中的提示操作,粘贴完成之后点击confirm确认:
在这里插入图片描述
    为了确保能够使用AWVS,在windows10里面强制访问kali中的对应的网页,提示证书错误继续前往:
在这里插入图片描述
    然后安装一下npcap工具,npcap是一个网络数据包抓包工具,是WinPcap的改进版;它支持NDIS 6技术、“只允许管理员Administrator”访问Npcap、与WinPcap兼容或并存两种模式;支持Windows平台的回环数据包采集和发送。这里使用npcap是为了防止某些站点不允许抓包用的,用npcap抓包能够避开站点的防御,当然随着对Goby的使用尝试,发现这里还是有证据的:
在这里插入图片描述

接下来,直接使用Goby来扫描一下本机,挖掘本机中开放的端口,这些端口可能就是站点:
在这里插入图片描述
    扫描结果如下,包含phpStudy中的站点开放的端口:
在这里插入图片描述
    上面的结果也就论证了前面提到的攻击假设了,需要说明的是,按照插件里面介绍的本来这里的AWVS插件应该是能够查出问题的,但是这里没有显示出靶场的漏洞,可能原因是浏览器的劫持问题,浏览器遇到发现站点不安全直接阻止了跳转,导致访问AWVS扫描失败,直白点就是插件应为证书不安全失效。
    根据上面的假设,考虑更换浏览器,在windows10中下载火狐并将默认浏览器切换成火狐浏览器,再次访问尝试。结果如下:
在这里插入图片描述
    最后还看了一下官网的介绍,猜测可能是需要本地安装,发现本地安装也是没有用的,那就算了吧,拿到了端口再根据域名加端口再AWVS里面就是显得没那么自动化,得到的结果也是一样的。

6.近期使用kali遇到的坑

    小白看网安,啥也不图,就图一乐,不在乎什么关注量,不在乎将来的就业,就是因为曾有人说:手中没有剑,和有剑不用是两码事!期间遇到了几个坑(已添加到前面的文章结尾了,如果你也遇到过这样的坑,抱歉之前真不知道):
(1)在使用kali基础工具的时候发现生成windows病毒程序程序不见了,里面对于程序的内存倒是展示的清除,当时还把kali删了重装了一个;
(2)在使用永恒之蓝攻击windows7的时候,使用screenshot截图失效了,截到的图片路径有但是其实怎么也找不到;
问题原因:
在这里插入图片描述

  • 9
    点赞
  • 69
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凌空暗羽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值