zoukankan      html  css  js  c++  java
  • 漏洞扫描器AWVS

    目录

    1. 介绍
    2. 漏洞扫描
    3. 网络爬虫==漏洞分析、验证
    4. 主机发现
    5. 子域名探测
    6. SQL注入
    7. HTTP头编辑
    8. HTTP监听

     介绍

     AWVS为Acunetix Web Vulnarability Scanner的简称,是一中web网站漏洞探测工具,它通过网络爬虫检测网站安全,检测流量的安全漏洞。常用的就是漏洞扫描、爬取目录等。

    1.AWVS主要有Web Scanner、Tools、Web Services、Configuration、General这几个模块,常用的基本上就是网站漏洞探测,爬取目录等。

     


    网站漏洞扫描

    1.添加新的扫描,配置网站URL:http://192.168.242.133(这是搭建的一个靶机),完成之后点击下一步

     

    2.这里可以配置需要扫描的漏洞类型,选择Default的话就是会扫描所有类型的漏洞,如果只是像探测CSRF,可以直接选择这种类型就好了。

     

    3.工具自动探测到测试的目标网站的服务器信息,在已知的情况下也可以自己选择服务器的类型,点击next

     

    4.使用默认自动注册身份的进行扫描,如果有网站账号密码可以使用进行扫描

     


    漏洞扫描结果

      查看Web Scanner扫描的结果,可以看到很多漏洞的告警信息,分别分为高、中、低、信息这四个等级,告警中会包括各种常见的漏洞信息例如代码执行、SQL注入、文件上传等各种网站的安全漏洞。

     >>右边的漏洞扫描的一些结果

     

    1)所有的漏洞数据统计,分别分为高、中、低、信息这四个等级

     

    2)服务器主机信息

     

     3)扫描过程的数据信息

     

    4)扫描完成及发现的情况

     


     漏洞告警分析利用

    1)扫描结果中会看到各类的漏洞,这里以SQL注入盲注的漏洞为例

    2)参考漏洞的基本描述,有些漏洞有可能不是很常见,可以作为一个参考了解

     

     

    3)漏洞利用的细节,这部分是作为后期利用重要部分,可以知道如何找到漏洞位置且知道如何进行攻击利用

     

    >>可以看到它举例如何验证存在SQL注入

    root' AND 2*3*8=6*8 AND '000L76w'='000L76w 为真,也就是正常页面

    root' AND 2*3*8=6*9 AND '000L76w'='000L76w 为假,也就是另一个新页面

     

    4)请求头可以找到具体的漏洞注入位置

     

    ==请求头可以看到具体存在注入的URL为:http://192.168.242.133/sql/example1.php?name=root

    ===响应头状态时200OK

     

    5)可以看到注入点的HTML格式

     

    6)另外还可以看到相关的漏洞影响,如何进行漏洞修复,整个完整信息下来类似一份完整的漏洞报告。

     


     根据漏洞信息进行验证、利用

    参考漏洞探测出来的结果,那直接访问web进行验证

     a .这是存在注入点的URL

     

     b .刚才的漏洞结果的例子就是一个字符型漏洞验证的方法

    >>http://192.168.242.133/sqli/example1.php?name=root'and '1'='1为真,是正常页面

     

    >>http://192.168.242.133/sqli/example1.php?name=root'and '1'='2为假,页面异常,确实存在SQL注入漏洞

     

    5)输出漏洞扫描报告

      

    >>漏洞报告详情,这样以报告形式看起来就很方便,内容清晰,可以作为渗透后期报告的参考

    >>可以选择不同的格式输出报告

     


     网络爬虫

    1.添加URL进行网络爬虫

     

    2.爬虫会爬取网站的各个目录信息,那么就能知道网站存在哪些目录,这一步可以作为渗透中信息收集的一步。可以作为进一步漏洞利用的基础

     


     主机发现(c段探测)

    a.可以把我的目标主机当作一个c类地址,那么范围就是192.168.242.1-254,这里只能探测80、443的服务


     子域名探测

    a.添加子站域名进行探测,可以看到相关的子域名,查看对应的旁站


     SQL注入

     a.在探测到的漏洞中添加到sql注入

     

     b.看到发送到SQL注入

      c.添加注入,在注入点插入注入payload,然后点击开始注入就ok

      


     HTTP头编辑

     a.在漏洞扫描的结果中添加到http头编辑

     

     b.可以修改对应的头信息发送、查看响应内容


     HTTP监听拦截

     a.默认监听拦截8080,开启浏览器本地代理,访问页面就可以监听

    *-*AWVS在渗透中最常用的就是漏洞扫描、网站爬虫等几个功能,另外还有其他很多功能,想要仔细了解这个工具的话可以自己做对应的测试。

     

     

    我的博客:https://www.cnblogs.com/loopkep
  • 相关阅读:
    Hibernate---对象的三种状态
    grunt+bower依赖管理
    grunt 的安装和简单使用
    sqlserver dmv 动态管理视图
    ado.net 数据库连接池
    桥接模式
    .net MVP
    主定理(分治算法)
    图中环的判断
    选举协议paxos 协议 理解
  • 原文地址:https://www.cnblogs.com/smallfa/p/15670504.html
Copyright © 2011-2022 走看看