天天看點

AWVS使用筆記

Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞。(下面用的是AWVS10.5)

最新版本的AWVS改成了BS架構的軟體,需要在自己的浏覽器登入。總的來說界面更加整潔,不過也删除了許多功能,同時(個人感覺)漏洞探測的能力變弱了。

ps:本篇文章主要來自很久以前的自己學習AWVS時候的筆記,是以圖檔和語言描述會有些口語化。放在這也主要是為了個人以後回顧用。

主界面:

AWVS使用筆記

AWVS除了漏洞探測外還有許多其他的功能,然而我覺得不好用且都能用我平時用的其他工具代替,是以隻關注其漏洞探測功能。值得一提的是,漏洞探測過程中也會順便進行目錄探測。

如果想要更加詳細的學習其他功能,推薦此文章

漏洞探測

1

AWVS使用筆記

2

AWVS使用筆記

注明下,scan setting指的是這裡這個

AWVS使用筆記

側重的掃描類型,此處引用文章中的圖。

AWVS使用筆記

3

快速檢測了下目标的資訊,如果你是已知某些資訊的可以直接點選修改。

AWVS使用筆記

4如果網站需要登入的資訊,可以在此進行添加(可為空),可導入一整個檔案,詳細請看上述的詳細文章。我一般直接選擇第二個,輸入自己的賬号密碼。

AWVS使用筆記

5之後點選finish就完成,并且自動開始掃描。

探測結果分析

接下來的内容是很久之前為了學習AWVS寫的筆記,是以圖檔截取的效果和措辭都不太好,盡量修改吧。

對虛拟機内搭建的dvwa靶機的掃描結果

AWVS使用筆記
  1. Web alerts就是我們掃到的漏洞,當然,可能會誤報,是以在使用的時候要進行檢測。留到最後面詳細看。
  2. Network Alerts是網絡脆弱性檢測,但是這裡并沒有使用這方面的掃描,是以也不知道會傳回什麼結果。
  3. Port Scanner是端口掃描,雖然不知道傳回結果是什麼,不過也應該能猜到是端口的開閉和服務。
  4. Knowledge base翻譯成知識點,但我不知道究竟該怎麼了解,那就看下其中的内容吧。

1.Knoledge base

AWVS使用筆記
  1. List of file extensions 檔案擴充名清單。。。感覺檔案擴充名統計更貼切
    AWVS使用筆記
    應該就是所掃描出的各個類型檔案的統計,想要看其中有多少txt或者doc就能馬上看出來,同時也知道網站後端使用的語言。
  2. List of client scripts用戶端腳本清單,這次翻譯倒是準确。很明顯就是js檔案的位置。
    AWVS使用筆記
    能夠直接用浏覽器通路
  3. List of files with inputs 可輸入檔案的清單, 至少一個輸入
    AWVS使用筆記
    Emmmm,雖然寫着有input但是卻沒找到,明明寫着1個卻有3個輸入框(出去第三個password comfirm,賬号密碼至少也要兩個input吧)。這個子產品暫且不能相信,日後查手冊看看是什麼意思。
  4. list of external hosts 外部主機的清單
    AWVS使用筆記
    似乎是說此伺服器(目标主機,也就是我電腦上的虛拟機)主動去連結這些外部伺服器的樣子,看不出有什麼用,畢竟這台虛拟機隻按了了dvwa,我不知道它會自己搞這些=-=
  5. List of email addresses 郵件位址清單,感覺是最有用的。列出此網站下掃出來的郵箱位址。資訊收集+1。
    AWVS使用筆記

    2.site structure

    Site Structure 網站結構,應該是把能掃的檔案編排成目标網站相應的目錄結構,如果是不能掃到的應該隻能用其他工具如dirbuster來猜了。
    AWVS使用筆記
    值得注意的是cookies這欄能夠顯示所使用的cookie名稱及最近内容,沒猜錯的話就是自己使用的cookie。
AWVS使用筆記

開始最重要的web alerts

AWVS使用筆記

出現紅色高危漏洞是真的不得了。随便點開第一個跨站腳本漏洞。

AWVS使用筆記
AWVS使用筆記

首先第一項是漏洞的描述,

AWVS使用筆記

至于内容,emmm,多兩個句子的英文果然還是要看着翻譯來了解比較快而且準确(英文不好的别死磕)。

AWVS使用筆記

也就是此網頁的參數能進行xss攻擊的意思。

第二項是受影響的檔案/網頁。

AWVS使用筆記

第三項是這個漏洞會帶來的影響

AWVS使用筆記
AWVS使用筆記

欺騙使用者來收集資料,收集cookie等典型的xss應用。

第四項,如何去修補此漏洞

AWVS使用筆記

應該過濾使用者輸入的字元。

第五項,點選連結獲得更多關于此漏洞的資訊

AWVS使用筆記

第六項,與此漏洞相關的一些web連結

AWVS使用筆記

點選漏洞的一個子項

AWVS使用筆記

顯示的内容與之前的有一些重複的,那我這裡就隻挑未重複的的說

AWVS使用筆記

這個絕對重點,它顯示了AWVS的探測注入内容

點開viewHttp headers可以很明顯的看出其請求和回複頭的具體情況。

AWVS使用筆記

viewHTML response能檢視其傳回的頁面。

AWVS使用筆記

Classification 是這個漏洞的在各個标準下的歸類。

AWVS使用筆記

這裡要補充一些知識點,

Common Weakness Enumeration, CWE)是一個對軟體脆弱性和易受攻擊性的一個分類系統。它由一個的開源社群工程維持,該社群有了解軟體中的瑕疵并創作對自動化工具去識别、修複并防止這些瑕疵的願景。通用缺陷清單有超過600個的分類,包括緩沖溢出,路徑索引周遊樹錯誤,競争狀态條件,跨站腳本,寫死密碼以及不安全随機數等。

Common Vulnerabilities and Exposures)又稱常見弱點與漏洞,是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞并給予編号以便于公衆查閱。此資料庫現由美國非營利組織MITRE所屬的National Cybersecurity FFRDC所營運維護。

CVSS : Common Vulnerability Scoring System,即“通用漏洞評分系統”,是一個“行業公開标準,其被設計用來評測漏洞的嚴重程度,并幫助确定所需反應的緊急度和重要度”。 CVSS由三個度量組:「基礎-Base」,「時間-Temporal」和「環境-Environmental」組成,每一組又由一些度量名額組成。

AWVS使用筆記

衡量一個脆弱元件之外的弱點的潛在影響,是CVSS v3.0的一個關鍵特性

具體的分類中的每一項是什麼意思以及如何評分請看

https://ixyzero.com/blog/archives/3368.html

AWVS使用筆記

正巧最新的AWVS的結果也出來了,掃描結果少的吓人,這是dvwa最低級防禦的。。。。

(以上用的均是來自大神門的破解版。可能正版效果會好很多。)

AWVS使用筆記

繼續閱讀