Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網絡漏洞掃描工具,它通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞。(下面用的是AWVS10.5)
最新版本的AWVS改成了BS架構的軟體,需要在自己的浏覽器登入。總的來說界面更加整潔,不過也删除了許多功能,同時(個人感覺)漏洞探測的能力變弱了。
ps:本篇文章主要來自很久以前的自己學習AWVS時候的筆記,是以圖檔和語言描述會有些口語化。放在這也主要是為了個人以後回顧用。
主界面:
AWVS除了漏洞探測外還有許多其他的功能,然而我覺得不好用且都能用我平時用的其他工具代替,是以隻關注其漏洞探測功能。值得一提的是,漏洞探測過程中也會順便進行目錄探測。
如果想要更加詳細的學習其他功能,推薦此文章
漏洞探測
1
2
注明下,scan setting指的是這裡這個
側重的掃描類型,此處引用文章中的圖。
3
快速檢測了下目标的資訊,如果你是已知某些資訊的可以直接點選修改。
4如果網站需要登入的資訊,可以在此進行添加(可為空),可導入一整個檔案,詳細請看上述的詳細文章。我一般直接選擇第二個,輸入自己的賬号密碼。
5之後點選finish就完成,并且自動開始掃描。
探測結果分析
接下來的内容是很久之前為了學習AWVS寫的筆記,是以圖檔截取的效果和措辭都不太好,盡量修改吧。
對虛拟機内搭建的dvwa靶機的掃描結果
- Web alerts就是我們掃到的漏洞,當然,可能會誤報,是以在使用的時候要進行檢測。留到最後面詳細看。
- Network Alerts是網絡脆弱性檢測,但是這裡并沒有使用這方面的掃描,是以也不知道會傳回什麼結果。
- Port Scanner是端口掃描,雖然不知道傳回結果是什麼,不過也應該能猜到是端口的開閉和服務。
- Knowledge base翻譯成知識點,但我不知道究竟該怎麼了解,那就看下其中的内容吧。
1.Knoledge base
- List of file extensions 檔案擴充名清單。。。感覺檔案擴充名統計更貼切 應該就是所掃描出的各個類型檔案的統計,想要看其中有多少txt或者doc就能馬上看出來,同時也知道網站後端使用的語言。
- List of client scripts用戶端腳本清單,這次翻譯倒是準确。很明顯就是js檔案的位置。 能夠直接用浏覽器通路
- List of files with inputs 可輸入檔案的清單, 至少一個輸入 Emmmm,雖然寫着有input但是卻沒找到,明明寫着1個卻有3個輸入框(出去第三個password comfirm,賬号密碼至少也要兩個input吧)。這個子產品暫且不能相信,日後查手冊看看是什麼意思。
- list of external hosts 外部主機的清單 似乎是說此伺服器(目标主機,也就是我電腦上的虛拟機)主動去連結這些外部伺服器的樣子,看不出有什麼用,畢竟這台虛拟機隻按了了dvwa,我不知道它會自己搞這些=-=
- List of email addresses 郵件位址清單,感覺是最有用的。列出此網站下掃出來的郵箱位址。資訊收集+1。
2.site structure
Site Structure 網站結構,應該是把能掃的檔案編排成目标網站相應的目錄結構,如果是不能掃到的應該隻能用其他工具如dirbuster來猜了。 值得注意的是cookies這欄能夠顯示所使用的cookie名稱及最近内容,沒猜錯的話就是自己使用的cookie。
開始最重要的web alerts
出現紅色高危漏洞是真的不得了。随便點開第一個跨站腳本漏洞。
首先第一項是漏洞的描述,
至于内容,emmm,多兩個句子的英文果然還是要看着翻譯來了解比較快而且準确(英文不好的别死磕)。
也就是此網頁的參數能進行xss攻擊的意思。
第二項是受影響的檔案/網頁。
第三項是這個漏洞會帶來的影響
欺騙使用者來收集資料,收集cookie等典型的xss應用。
第四項,如何去修補此漏洞
應該過濾使用者輸入的字元。
第五項,點選連結獲得更多關于此漏洞的資訊
第六項,與此漏洞相關的一些web連結
點選漏洞的一個子項
顯示的内容與之前的有一些重複的,那我這裡就隻挑未重複的的說
這個絕對重點,它顯示了AWVS的探測注入内容
點開viewHttp headers可以很明顯的看出其請求和回複頭的具體情況。
viewHTML response能檢視其傳回的頁面。
Classification 是這個漏洞的在各個标準下的歸類。
這裡要補充一些知識點,
Common Weakness Enumeration, CWE)是一個對軟體脆弱性和易受攻擊性的一個分類系統。它由一個的開源社群工程維持,該社群有了解軟體中的瑕疵并創作對自動化工具去識别、修複并防止這些瑕疵的願景。通用缺陷清單有超過600個的分類,包括緩沖溢出,路徑索引周遊樹錯誤,競争狀态條件,跨站腳本,寫死密碼以及不安全随機數等。
Common Vulnerabilities and Exposures)又稱常見弱點與漏洞,是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞并給予編号以便于公衆查閱。此資料庫現由美國非營利組織MITRE所屬的National Cybersecurity FFRDC所營運維護。
CVSS : Common Vulnerability Scoring System,即“通用漏洞評分系統”,是一個“行業公開标準,其被設計用來評測漏洞的嚴重程度,并幫助确定所需反應的緊急度和重要度”。 CVSS由三個度量組:「基礎-Base」,「時間-Temporal」和「環境-Environmental」組成,每一組又由一些度量名額組成。
衡量一個脆弱元件之外的弱點的潛在影響,是CVSS v3.0的一個關鍵特性
具體的分類中的每一項是什麼意思以及如何評分請看
https://ixyzero.com/blog/archives/3368.html
正巧最新的AWVS的結果也出來了,掃描結果少的吓人,這是dvwa最低級防禦的。。。。
(以上用的均是來自大神門的破解版。可能正版效果會好很多。)