目录

  1. 介绍
  2. 漏洞扫描
  3. 网络爬虫==漏洞分析、验证
  4. 主机发现
  5. 子域名探测
  6. SQL注入
  7. HTTP头编辑
  8. HTTP监听

 介绍

 AWVS为Acunetix Web Vulnarability Scanner的简称,是一中web网站漏洞探测工具,它通过网络爬虫检测网站安全,检测流量的安全漏洞。常用的就是漏洞扫描、爬取目录等。

1.AWVS主要有Web Scanner、ToolsWeb Services、ConfigurationGeneral这几个模块,常用的基本上就是网站漏洞探测,爬取目录等。

 


网站漏洞扫描

1.添加新的扫描,配置网站URL:http://192.168.242.133(这是搭建的一个靶机),完成之后点击下一步

 

2.这里可以配置需要扫描的漏洞类型,选择Default的话就是会扫描所有类型的漏洞,如果只是像探测CSRF,可以直接选择这种类型就好了。

 

3.工具自动探测到测试的目标网站的服务器信息,在已知的情况下也可以自己选择服务器的类型,点击next

 

4.使用默认自动注册身份的进行扫描,如果有网站账号密码可以使用进行扫描

 

 


漏洞扫描结果

  查看Web Scanner扫描的结果,可以看到很多漏洞的告警信息,分别分为高、中、低、信息这四个等级,告警中会包括各种常见的漏洞信息例如代码执行、SQL注入、文件上传等各种网站的安全漏洞。

 >>右边的漏洞扫描的一些结果

 

1)所有的漏洞数据统计,分别分为高、中、低、信息这四个等级

 

2)服务器主机信息

 

 3)扫描过程的数据信息

 

4)扫描完成及发现的情况

 

 


 漏洞告警分析利用

1)扫描结果中会看到各类的漏洞,这里以SQL注入盲注的漏洞为例

2)参考漏洞的基本描述,有些漏洞有可能不是很常见,可以作为一个参考了解

 

 

3)漏洞利用的细节,这部分是作为后期利用重要部分,可以知道如何找到漏洞位置且知道如何进行攻击利用

 

>>可以看到它举例如何验证存在SQL注入

root\’ AND 2*3*8=6*8 AND \’000L76w\’=\’000L76w 为真,也就是正常页面

root\’ AND 2*3*8=6*9 AND \’000L76w\’=\’000L76w 为假,也就是另一个新页面

 

4)请求头可以找到具体的漏洞注入位置

 

==请求头可以看到具体存在注入的URL为:http://192.168.242.133/sql/example1.php?name=root

===响应头状态时200OK

 

5)可以看到注入点的HTML格式

 

6)另外还可以看到相关的漏洞影响,如何进行漏洞修复,整个完整信息下来类似一份完整的漏洞报告。

 

 


 根据漏洞信息进行验证、利用

参考漏洞探测出来的结果,那直接访问web进行验证

 a .这是存在注入点的URL

 

 b .刚才的漏洞结果的例子就是一个字符型漏洞验证的方法

>>http://192.168.242.133/sqli/example1.php?name=root\’and \’1\’=\’1为真,是正常页面

 

>>http://192.168.242.133/sqli/example1.php?name=root\’and \’1\’=\’2为假,页面异常,确实存在SQL注入漏洞

 

5)输出漏洞扫描报告

  

>>漏洞报告详情,这样以报告形式看起来就很方便,内容清晰,可以作为渗透后期报告的参考

>>可以选择不同的格式输出报告

 

 


 网络爬虫

1.添加URL进行网络爬虫

 

2.爬虫会爬取网站的各个目录信息,那么就能知道网站存在哪些目录,这一步可以作为渗透中信息收集的一步。可以作为进一步漏洞利用的基础

 


 主机发现(c段探测)

a.可以把我的目标主机当作一个c类地址,那么范围就是192.168.242.1-254,这里只能探测80、443的服务


 子域名探测

a.添加子站域名进行探测,可以看到相关的子域名,查看对应的旁站


 SQL注入

 a.在探测到的漏洞中添加到sql注入

 

 b.看到发送到SQL注入

  c.添加注入,在注入点插入注入payload,然后点击开始注入就ok

  


 HTTP头编辑

 a.在漏洞扫描的结果中添加到http头编辑

 

 

 b.可以修改对应的头信息发送、查看响应内容


 HTTP监听拦截

 a.默认监听拦截8080,开启浏览器本地代理,访问页面就可以监听

 

*-*AWVS在渗透中最常用的就是漏洞扫描、网站爬虫等几个功能,另外还有其他很多功能,想要仔细了解这个工具的话可以自己做对应的测试。

 

 

 

 

版权声明:本文为loopkep原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/loopkep/p/11332595.html