目錄
- 介紹
- 漏洞掃描
- 網絡爬蟲==漏洞分析、驗證
- 主機發現
- 子域名探測
- SQL注入
- HTTP頭編輯
- HTTP監聽
介紹
AWVS為Acunetix Web Vulnarability Scanner的簡稱,是一中web網站漏洞探測工具,它通過網絡爬蟲檢測網站安全,檢測流量的安全漏洞。常用的就是漏洞掃描、爬取目錄等。
1.AWVS主要有Web Scanner、Tools、Web Services、Configuration、General這幾個子產品,常用的基本上就是網站漏洞探測,爬取目錄等。

網站漏洞掃描
1.添加新的掃描,配置網站URL:http://192.168.242.133(這是搭建的一個靶機),完成之後點選下一步
2.這裡可以配置需要掃描的漏洞類型,選擇Default的話就是會掃描所有類型的漏洞,如果隻是像探測CSRF,可以直接選擇這種類型就好了。
3.工具自動探測到測試的目标網站的伺服器資訊,在已知的情況下也可以自己選擇伺服器的類型,點選next
4.使用預設自動注冊身份的進行掃描,如果有網站賬号密碼可以使用進行掃描
漏洞掃描結果
檢視Web Scanner掃描的結果,可以看到很多漏洞的告警資訊,分别分為高、中、低、資訊這四個等級,告警中會包括各種常見的漏洞資訊例如代碼執行、SQL注入、檔案上傳等各種網站的安全漏洞。
>>右邊的漏洞掃描的一些結果
1)所有的漏洞資料統計,分别分為高、中、低、資訊這四個等級
2)伺服器主機資訊
3)掃描過程的資料資訊
4)掃描完成及發現的情況
漏洞告警分析利用
1)掃描結果中會看到各類的漏洞,這裡以SQL注入盲注的漏洞為例
2)參考漏洞的基本描述,有些漏洞有可能不是很常見,可以作為一個參考了解
3)漏洞利用的細節,這部分是作為後期利用重要部分,可以知道如何找到漏洞位置且知道如何進行攻擊利用
>>可以看到它舉例如何驗證存在SQL注入
root\' AND 2*3*8=6*8 AND \'000L76w\'=\'000L76w 為真,也就是正常頁面
root\' AND 2*3*8=6*9 AND \'000L76w\'=\'000L76w 為假,也就是另一個新頁面
4)請求頭可以找到具體的漏洞注入位置
==請求頭可以看到具體存在注入的URL為:http://192.168.242.133/sql/example1.php?name=root
===響應頭狀态時200OK
5)可以看到注入點的HTML格式
6)另外還可以看到相關的漏洞影響,如何進行漏洞修複,整個完整資訊下來類似一份完整的漏洞報告。
根據漏洞資訊進行驗證、利用
參考漏洞探測出來的結果,那直接通路web進行驗證
a .這是存在注入點的URL
b .剛才的漏洞結果的例子就是一個字元型漏洞驗證的方法
>>http://192.168.242.133/sqli/example1.php?name=root\'and \'1\'=\'1為真,是正常頁面
>>http://192.168.242.133/sqli/example1.php?name=root\'and \'1\'=\'2為假,頁面異常,确實存在SQL注入漏洞
5)輸出漏洞掃描報告
>>漏洞報告詳情,這樣以報告形式看起來就很友善,内容清晰,可以作為滲透後期報告的參考
>>可以選擇不同的格式輸出報告
網絡爬蟲
1.添加URL進行網絡爬蟲
2.爬蟲會爬取網站的各個目錄資訊,那麼就能知道網站存在哪些目錄,這一步可以作為滲透中資訊收集的一步。可以作為進一步漏洞利用的基礎
主機發現(c段探測)
a.可以把我的目标主機當作一個c類位址,那麼範圍就是192.168.242.1-254,這裡隻能探測80、443的服務
子域名探測
a.添加子站域名進行探測,可以看到相關的子域名,檢視對應的旁站
SQL注入
a.在探測到的漏洞中添加到sql注入
b.看到發送到SQL注入
c.添加注入,在注入點插入注入payload,然後點選開始注入就ok
HTTP頭編輯
a.在漏洞掃描的結果中添加到http頭編輯
b.可以修改對應的頭資訊發送、檢視響應内容
HTTP監聽攔截
a.預設監聽攔截8080,開啟浏覽器本地代理,通路頁面就可以監聽
*-*AWVS在滲透中最常用的就是漏洞掃描、網站爬蟲等幾個功能,另外還有其他很多功能,想要仔細了解這個工具的話可以自己做對應的測試。