一.??AWVS基本操作
1.1?任務(wù)描述
AWVS工具在網(wǎng)絡(luò)安全行業(yè)中占據(jù)著舉足輕重的地位锅劝,小時(shí)是一名安全服務(wù)工程師,AWVS這款工具在給小時(shí)做滲透測(cè)試工作時(shí)帶來了巨大的方便省骂,大大的提高了他的工作效率橱赠。
1.2?課程目標(biāo)
ü?了解AWVS工具的功能特點(diǎn)
ü?了解AWVS工具的基本功能
ü?學(xué)會(huì)使用AWVS工具進(jìn)行站點(diǎn)掃描
1.3?AWVS工具介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的Web網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全二汛,檢測(cè)流行安全漏洞婿崭。它包含有收費(fèi)和免費(fèi)兩種版本,AWVS官方網(wǎng)站是:http://www.acunetix.com/肴颊,官方下載地址:https://www.acunetix.com/vulnerability-scanner/download/氓栈,官方免費(fèi)下載的是試用14天的版本。
1.3.1?AWVS界面介紹
AWVS的界面主要分為六個(gè)部分婿着,分別是:標(biāo)題欄授瘦、菜單欄、工具欄竟宋、主要操作區(qū)域提完、主界面、狀態(tài)區(qū)域丘侠。
1.3.2?AWVS主要操作區(qū)域簡(jiǎn)介
1.3.3?AWVS的功能及特點(diǎn)
a)徒欣、自動(dòng)的客戶端腳本分析器,允許對(duì)?Ajax?和?Web 2.0?應(yīng)用程序進(jìn)行安全性測(cè)試蜗字。
b)打肝、業(yè)內(nèi)最先進(jìn)且深入的?SQL?注入和跨站腳本測(cè)試
c)、高級(jí)滲透測(cè)試工具挪捕,例如?HTTP Editor?和?HTTP Fuzzer
d)粗梭、可視化宏記錄器幫助您輕松測(cè)試?web?表格和受密碼保護(hù)的區(qū)域
e)、支持含有?CAPTHCA?的頁面级零,單個(gè)開始指令和?Two Factor(雙因素)驗(yàn)證機(jī)制
f)断医、豐富的報(bào)告功能,包括?VISA PCI?依從性報(bào)告
h)奏纪、高速的多線程掃描器輕松檢索成千上萬個(gè)頁面
i)鉴嗤、智能爬行程序檢測(cè)?web?服務(wù)器類型和應(yīng)用程序語言
j)、Acunetix?檢索并分析網(wǎng)站亥贸,包括?flash?內(nèi)容浪规、SOAP?和?AJAX
k)蝙泼、端口掃描?web?服務(wù)器并對(duì)在服務(wù)器上運(yùn)行的網(wǎng)絡(luò)服務(wù)執(zhí)行安全檢查
l)、可導(dǎo)出網(wǎng)站漏洞文件
1.3.4?AWVS的菜單欄欧芽,工具欄簡(jiǎn)介
u?菜單欄
File——New——Web Site Scan?:新建一次網(wǎng)站掃描
File——New——Web Site Crawl:新建一次網(wǎng)站爬行
File——New——Web Services Scan:新建一個(gè)WSDL掃描
Load Scan Results:加載一個(gè)掃描結(jié)果
Sava Scan Results:保存一個(gè)掃描結(jié)果
Exit:退出程序
Tools:參考主要操作區(qū)域的tools
Configuration——Application Settings:程序設(shè)置
Configuration——Scan Settings:掃描設(shè)置
Configuration——Scanning Profiles:側(cè)重掃描的設(shè)置
Help——Check for Updates:檢查更新
Help——Application Directories——Data Directory:數(shù)據(jù)目錄
Help——Application Directories——User Directory:用戶目錄
Help——Application Directories——Scheduler Sava? Directory:計(jì)劃任務(wù)保存目錄
Help——Schedule Wen Interface:打開WEB形式計(jì)劃任務(wù)掃描處
Help——Update? License:更新AWVS的許可信息
Help——Acunetix Support——User Mannul(html):用戶HTML版手冊(cè)
Help——Acunetix Support——User Mannul(PDF):用戶PDF版手冊(cè)
Help——Acunetix Support——Acunetix home page:AWVS官網(wǎng)
Help——Acunetix Support——HTTP Status:HTTP狀態(tài)碼簡(jiǎn)介
u?工具欄
從左到右分別是(這些都可以在主要操作區(qū)域找到男韧,所以不常用):
新建掃描——網(wǎng)站掃描——網(wǎng)站爬行——目標(biāo)查找——目標(biāo)探測(cè)——子域名掃描——SQL盲注——HTTP編輯——HTTP嗅探——HTTP Fuzzer——認(rèn)證測(cè)試——結(jié)果對(duì)比——WSDL掃描——WSDL編輯測(cè)試——程序設(shè)置——掃描設(shè)置——側(cè)重掃描設(shè)置——計(jì)劃任務(wù)——報(bào)告
1.4?AWVS基本功能介紹
1.4.1?AWVS的蜘蛛爬蟲功能
Site Crawler
點(diǎn)擊Start對(duì)所輸入的URL進(jìn)行爬取朴摊,但是有的頁面需要登錄,不登錄有些文件爬不到此虑,就可以選擇可以登錄的login sequence進(jìn)行登錄(login sequence在處Application Settings處詳細(xì)說明),爬網(wǎng)結(jié)果可以保存為cwl文件甚纲,以便后續(xù)站點(diǎn)掃描使用。
1.4.2?AWVS目標(biāo)探測(cè)工具
Target Finder
相當(dāng)于一款加強(qiáng)版(針對(duì)WEB滲透測(cè)試)的端口朦前、banner探測(cè)工具功能:
1介杆、探測(cè)指定IP/IP段開放特定端口的IP
2鹃操、探測(cè)出IP后,探測(cè)該端口的banner信息春哨,可探測(cè)出該端口上運(yùn)行的WEB服務(wù)的中間件的版本信息
3.可以指定IP地址段進(jìn)行端口掃描(類似于Nmap)荆隘,可以用與信息收集。?
4.進(jìn)行了端口掃描后會(huì)進(jìn)行服務(wù)發(fā)現(xiàn)赴背,得到端口上對(duì)應(yīng)的服務(wù)椰拒。
1.4.3?AWVS的子域名探測(cè)工具
Subdomain Scanner
用DNS進(jìn)行域名解析,找域名下的子域及其主機(jī)名(用于信息收集)
可選擇使用操作系統(tǒng)默認(rèn)配置的DNS服務(wù)器或自定義的一個(gè)DNS服務(wù)器(谷歌:8.8.8.8)
1.4.4?AWVS的HTTP嗅探工具
HTTP Sniffer
和BP proxy類似凰荚,首先要設(shè)置代理(Application Settings->HTTP Sniffer)燃观,截取數(shù)據(jù)包,修改數(shù)據(jù)包提交或者丟棄便瑟。
利用代理功能進(jìn)行手動(dòng)爬網(wǎng)(保存為slg文件缆毁,在Site Crawler頁面點(diǎn)擊Build structure from HTTP sniffer log),得到自動(dòng)爬網(wǎng)爬取不到的文件到涂。
1.4.5?AWVS的HTTP模糊測(cè)試工具
HTTP Fuzzer
類似于BP intruder积锅,進(jìn)行暴力破解,點(diǎn)擊+選擇類型养盗,點(diǎn)擊insert插入缚陷。
注意:插入字母的時(shí)候選取字母的范圍填寫的是字母對(duì)應(yīng)的ASCII碼。
1.5?AWVS基本操作—站點(diǎn)掃描(重點(diǎn))
1.5.1?創(chuàng)建掃描項(xiàng)目
第一步Scan Type:
如圖5-2-1往核,首先選擇圖中的第一個(gè)紅框New Scan箫爷,然后在彈出的窗口中選擇圖中的第二個(gè)紅框,在輸入框里邊輸入將要檢測(cè)的目標(biāo)網(wǎng)站的URL聂儒,然后點(diǎn)擊下邊的Next即可虎锚。籃框是我們要額外講的衩婚,這個(gè)的內(nèi)容就是說如果我們之前曾經(jīng)使用爬蟲爬過目標(biāo)網(wǎng)站窜护,我們就可以使用藍(lán)框來加載保存的文件繼續(xù)爬行,不過這個(gè)實(shí)驗(yàn)因?yàn)槲覀兪堑谝淮闻佬羞@個(gè)網(wǎng)站非春,所以并不需要使用這個(gè)柱徙。
圖5-2-1
第二步:如圖5-2-2,這個(gè)界面是讓我們選擇攻擊模塊的奇昙,可以根據(jù)不同的攻擊要求护侮,選擇不同的攻擊模塊,這里我們選擇Default(默認(rèn))储耐,使用默認(rèn)模塊即可羊初。
圖5-2-2
awvs一共有提供16種攻擊模塊,如下表:
Defalut默認(rèn)什湘,全部檢測(cè)
AcuSensorAcunetix傳感器機(jī)制长赞,可提升漏洞審查能力晦攒,需要在網(wǎng)站上安裝文件,目前針對(duì)ASP.NET/PHP
Blind SQL InjertionSQL盲注檢測(cè)
CSRF檢測(cè)跨站請(qǐng)求偽造
Directory_And_File_Checks目錄與文件檢測(cè)
Empty不使用任何檢測(cè)
GHDB利用Google hacking數(shù)據(jù)庫檢測(cè)
High Risk Alerts高風(fēng)險(xiǎn)警告
Network Scripts網(wǎng)絡(luò)腳本檢測(cè)
Parameter ? Manipulations參數(shù)操作
Sql InjectionSQL注入檢測(cè)
Text Search文本搜索
Weak Passwords檢測(cè)弱口令
Web Applicationsweb應(yīng)用檢測(cè)
XSS跨站請(qǐng)求偽造
File Upload檢測(cè)文件上傳漏洞
如果想要調(diào)整或修改攻擊模塊得哆,根據(jù)路徑Configuration >> Scanning Profiles修改勤家,如圖5-2-3:
圖5-2-3
第三步:
如圖5-2-4柳恐,awvs會(huì)自動(dòng)識(shí)別被檢測(cè)站點(diǎn)的信息,在這個(gè)頁面顯示出來讼庇,還可以選擇目標(biāo)網(wǎng)站的腳本語言,如果不知道近尚,可以不選擇,直接點(diǎn)擊下一步即可歼跟。
其中target information中的內(nèi)容是:
2?base path:掃描目標(biāo)的根路徑
2?server banner:服務(wù)的banner
2?target URL:目標(biāo)url
2?operating system:目標(biāo)操作系統(tǒng)
2?webserver:目標(biāo)的web服務(wù)器
圖5-2-4
第四步:
如圖5-2-5,根據(jù)需求格遭,可以錄入或者填寫登錄信息,如果沒有的話骚秦,直接按照默認(rèn)設(shè)置璧微,然后點(diǎn)擊“Next”
PS:如果網(wǎng)站需要登錄前硫,則需要提供登錄信息,否則有些需要登錄才能操作的頁面就無法探測(cè)到阶剑。
1)?Use pre-recorded login sequence選項(xiàng)个扰,第一個(gè)紅圈:
黃色圈內(nèi):可直接打開AWVS的內(nèi)置瀏覽器葱色,錄制登錄被測(cè)網(wǎng)站的腳本
藍(lán)色圈內(nèi):可導(dǎo)入已經(jīng)錄制好的登錄腳本
2)?Try to auto-login into the site選項(xiàng)苍狰,第二個(gè)紅圈:
可直接輸入登錄網(wǎng)站所需的賬戶名和密碼淋昭,然后AWVS用自動(dòng)探測(cè)技術(shù)進(jìn)行識(shí)別,不需要手工錄入登錄過程英融。
這里因?yàn)槲覀儗⒁L問的網(wǎng)站是不需要直接登錄就能訪問的網(wǎng)站歇式,所以這里就不在細(xì)說材失。
圖5-2-5
第五步:
如圖5-2-6龙巨,直接點(diǎn)擊Finish即可旨别。之后awvs就會(huì)對(duì)目標(biāo)網(wǎng)站進(jìn)行掃描,然后需要耐心等待掃描完成境肾。
圖5-2-6
1.5.2?使用awvs檢測(cè)掃描結(jié)果
1.1.1.1查看掃描結(jié)果
如圖5-2-7奥喻,既是在上一節(jié)中創(chuàng)建的掃描項(xiàng)目“www.any.com”的掃描結(jié)果环鲤。因?yàn)槟繕?biāo)網(wǎng)站太大冷离,所以要完全掃描完成需要較長(zhǎng)的時(shí)間纯命,所以這次就先在掃到10%的時(shí)候暫停亿汞,使用已經(jīng)掃描得到的結(jié)果檢測(cè)網(wǎng)站的漏洞。暫停按鈕在界面的右上方的Pause(暫停)南捂,圖片上是已經(jīng)點(diǎn)擊暫停之后的界面溺健,所以顯示的是Resume(繼續(xù))钮蛛。
圖5-2-7
在成功暫停之后魏颓,觀察圖5-2-8琼开,可以看到,一共分為了三個(gè)板塊搞动,左邊紅框框起來的是已經(jīng)發(fā)現(xiàn)的漏洞詳情鹦肿,右側(cè)上方紅框框起來的是發(fā)現(xiàn)的高中低危漏洞以及無關(guān)緊要的信息箩溃。通過顏色也可以看出來碌嘀,高危漏洞是紅色的股冗,中危漏洞是黃色的止状,低危漏洞是藍(lán)色的怯疤,而綠色的是危害很小的信息。右側(cè)下方中劃紅線的是掃描進(jìn)度伏社,可以看出來我們這次掃描只進(jìn)行了10.23%就結(jié)束了洛口。
圖5-2-8
1.1.1.2檢測(cè)掃描結(jié)果
驗(yàn)證漏洞:如圖5-2-9我們隨便點(diǎn)開一個(gè)漏洞第焰,然后將劃紅線的寫入瀏覽器的url中挺举,如圖5-2-10烘跺。從圖5-2-10中可以看到滤淳,在錯(cuò)誤信息中脖咐,該系統(tǒng)使用的數(shù)據(jù)庫與數(shù)據(jù)表的名字泄露了屁擅,而這些本來應(yīng)該是非常機(jī)密的信息。
圖5-2-9
圖5-2-10
查看掃描出的網(wǎng)站結(jié)構(gòu):如圖5-2-11,隨便找一個(gè)普通的網(wǎng)站信息匾嘱,比如說選擇site struckure→/→member→index.php霎烙,選擇第一個(gè)贝或,點(diǎn)擊之后咪奖,可以看到右邊欄里出現(xiàn)的信息羊赵,能看到第二行page title的內(nèi)容是“白露的空間”,初步推測(cè)這是一個(gè)用戶的個(gè)人空間闲昭,從第五行顯示的返回的狀態(tài)碼200推斷是可以登錄的序矩,所以簸淀,復(fù)制第四行的URL租幕,然后呢進(jìn)入瀏覽器劲绪,將復(fù)制的URL粘貼進(jìn)地址欄。
圖5-2-11
從圖5-2-12可以看到歉眷,通過在地址欄輸入U(xiǎn)RL之后姥芥,就可以直接進(jìn)入用戶“白露”的空間凉唐,并不需要進(jìn)行登錄的操作台囱。
通過上邊這個(gè)例子同學(xué)們應(yīng)該已經(jīng)明白了awvs的強(qiáng)大之處簿训。
圖5-2-12
1.5.3?保存掃描結(jié)果
在掃描完成后(必須是掃描全部完成后强品,才可以保存掃描結(jié)果的榛。因?yàn)槟繕?biāo)網(wǎng)站實(shí)在太大夫晌,掃描用時(shí)過長(zhǎng),同學(xué)們可以選擇新建對(duì)www.any.com/2.php進(jìn)行掃描所袁,很快就可以掃描完成燥爷,然后就可以針對(duì)這次掃描保存掃描結(jié)果局劲,在本節(jié)課的圖片中我使用的還是www.any.com這個(gè)網(wǎng)站),選擇File→Save Scan Results毅戈,如圖5-2-13:
圖5-2-13
輸入文件名稱后苇经,選擇保存即可宦言。如圖5-2-14:
圖5-2-14
1.5.4?導(dǎo)出掃描報(bào)告
在掃描完成后蜘澜,找到工具欄里的report鄙信,如圖5-2-15:
圖5-2-15
然后就會(huì)出現(xiàn)掃描報(bào)告的預(yù)覽圖装诡,如圖5-2-16鸦采,其中紅色框起來的位置就是掃描報(bào)告的預(yù)覽圖咕幻,選擇保存按鈕進(jìn)行保存谅河。
圖5-2-16
輸入文件名稱后,選擇保存即可鲜侥。如圖5-2-17:
圖5-2-17
1.6?Acunetix WVS站點(diǎn)掃描(實(shí)驗(yàn))
u?第一步,啟動(dòng)我們的環(huán)境后狐粱,在實(shí)驗(yàn)工具里找到Acunetix wvs工具肌蜻。
u?第二步蒋搜,我們點(diǎn)擊左上角菜單欄”New Scan”,輸入url:www.any.com,點(diǎn)擊Next進(jìn)入Options豆挽。
u?第三步帮哈,我們一路默認(rèn)娘侍,點(diǎn)擊Next私蕾,進(jìn)入Target踩叭。
Scanning profile中的掃描類型如下容贝,有用戶也可以到主界面左邊欄的Configuration >> Scanning profile中建立新的掃描類型斤富。
Scan Settings默認(rèn)只有一種满力,Default。用戶可以到Configuration >> Scan Settings中建立新的掃描設(shè)置刻帚,也可以點(diǎn)擊旁邊的Customize自定義崇众。
u?第四步顷歌,在Target選項(xiàng)中可以看到要掃描的網(wǎng)站的信息幔睬,從上到下分別為:Base path(網(wǎng)站根目錄)溪窒、Server banner(Apache澈蚌、PHP版本宛瞄,OpenSSL版本)份汗、Target URL(最終目標(biāo)URL)杯活、Operating system(服務(wù)器OS)熬词、WebServer(服務(wù)器中間件)互拾。繼續(xù)點(diǎn)擊Next進(jìn)入Login颜矿。
u?第五步:在login選項(xiàng)中繼續(xù)點(diǎn)擊Next直到出現(xiàn)Finish田篇,點(diǎn)擊Finish開始掃描。
u?第六步,我們可以看到站點(diǎn)掃描正在進(jìn)行衣陶。
掃描結(jié)束后,我們打開一個(gè)漏洞記錄译断,點(diǎn)擊后孙咪,左邊的部分會(huì)出現(xiàn)漏洞詳情巡语,包括漏洞介紹男公、站點(diǎn)漏洞描述枢赔、漏洞編號(hào)和的相關(guān)信息等踏拜。右擊漏洞站點(diǎn)速梗,有五個(gè)選項(xiàng):在HTTP Editor中進(jìn)行編輯镀琉;輸出到HTTP Fuzzer中進(jìn)行模糊測(cè)試屋摔;輸出到Blind SQL Injector中進(jìn)行注入測(cè)試,這一項(xiàng)只有在SQL注入類的漏洞中有效副瀑,否則為灰色糠睡;重新進(jìn)行測(cè)試疚颊;將警報(bào)標(biāo)記為誤報(bào)材义。下方為操作日志其掂,可以看到停止掃描的字樣款熬。
將左半部分的滾動(dòng)條下拉惋鹅,可以看到網(wǎng)站目錄负饲,選擇一個(gè)網(wǎng)頁喂链,可以看到右側(cè)顯示出網(wǎng)頁信息椭微,從上到下分別是:文件名蝇率、網(wǎng)頁標(biāo)題本慕、頁面文件目錄锅尘、URL藤违、HTTP狀態(tài)碼顿乒、頁面是否要被掃描、內(nèi)容類型(圖片中的是文本)璧榄、發(fā)現(xiàn)的位置(Discovered from)特漩、連接深度(網(wǎng)站根目錄下第幾級(jí)目錄)、頁面狀態(tài)骨杂、檢測(cè)到應(yīng)用(Detected application)涂身。在右側(cè)的下邊,我們還可以選擇查看網(wǎng)頁的Referers腊脱、HTTP請(qǐng)求頭访得、輸入變量、源代碼等悍抑。右擊左側(cè)的網(wǎng)頁,彈出菜單中的選項(xiàng)分別是:將位置復(fù)制到chipboard杜耙、在瀏覽器中打開網(wǎng)頁搜骡、在HTTP Editor中進(jìn)行編輯、輸出到HTTP Fuzzer中進(jìn)行模糊測(cè)試佑女、查找http狀態(tài)代碼记靡。