AWVS


IP签名

第一节-AWVS安装与激活

1.AWVS简介

AWVS(Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。

2.为什么要用AWVS

在今天,网站的安全是容易被忽视的,黑客具备广泛的攻击手段,例SQL注入,XSS,文件包含,目录遍历,参数篡改,认证攻击等,虽然你配置了正确的防火墙和WAF,但是这些安全防御软件仍然存在策略性的绕过,因此,需要您定期的扫描你的web应用,但是手动检测你所有的web应用是否存在安全漏洞比较复杂和费时,所以您需要一款自动化的web漏洞扫描工具来检测您的web应用是否存在安全漏洞。

3.windows 安装

1.解压 awvs14补丁.zip

image.png

2.双击 acunetix_14.1.210316110.exe 安装

image.png

3.点击【是】

image.png

4.点击【Next】

image.png

5.点击【I accept the agreement 】,点击【Next】

image.png

6.选择喜欢的位置安装,点击【Next】

image.png

7.选择喜欢的位置保存 Data,点击【Next】

image.png

8.输入账号名:admin@msb.com,密码:m123456@,点击【Next】

image.png

9.选择【Allow remote access to Acunetix】,选择IP,点击【Next】

image.png

10.点击【Next】

image.png

11.点击【install】

image.png

12.等待安装完成

image.png

13.点击【是】

image.png

14.点击【Finsh】

image.png

image.png

15.右键【我的电脑】,点击【管理】,选择【服务和应用成序】,点击【服务】

image.png

16.右键【Acunetix】和【Acunetix Database】,停止Acunetix和Acunetix Database服务

image.png

image.png

17.将【awvs14补丁】里的【license_info.json】 复制到【D:\ProgramData\Acunetix\shared\license】,点击【替换】

image.png

18.将【awvs14补丁】里的【wa_data.dat】复制到【D:\ProgramData\Acunetix\shared\license】

image.png

19.将【awvs14补丁】里的【wvsc.exe】复制到【D:\Program Files (x86)\Acunetix\14.1.210316110】

image.png

20.右键【Acunetix】和【Acunetix Database】,启动 Acunetix和Acunetix Database服务

image.png

image.png

21.刷新浏览器的管理页面,点击【高级..】,点击【接受风险并继续】

image.png

22.登录管理员账号 admin@msb.com,密码:m123456@

image.png

image.png

4. kali 安装AWVS

1.将acunetix_trial.sh 和 patch_awvs 复制到kali中

image.png

2.修改 acunetix_trial.sh 和 patch_awvs 权限

chmod 777 acunetix_trial.sh patch_awvs

3.执行安装命令

./acunetix_trial.sh

4.点击enter键继续

image.png

5.一直按住enter键继续

image.png

6.输入yes,点击 【回车】

image.png

7.输入主机名称,点击【回车】

image.png

8.输入email :【admin@msb.com】点击【回车】

image.png

9.输入Password:【m123456@】点击回车,输入【m123456@】,点击回车

image.png

10.等待安装完成

image.png

11.把破解补丁复制到指定目录下,并设置好权限,直接运行即可

cp -a patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/
chmod 777 /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs
/home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs

image.png

12.为了保护原始license不失效,这里尽快执行如下的命令,不然license会被修改然后就无法破解成功。

chattr +i /home/acunetix/.acunetix_trial/data/license/license_info.json
rm -fr /home/acunetix/.acunetix_trial/data/license/wa_data.dat
touch /home/acunetix/.acunetix_trial/data/license/wa_data.dat
chattr +i /home/acunetix/.acunetix_trial/data/license/wa_data.dat

13.重新启动AWVS进程

systemctl restart acunetix_trial.service #重启进程
systemctl start acunetix_trial.service   #启动进程
systemctl stop acunetix_trial.service    #停止进程
systemctl status acunetix_trial.service  #查看进行状态 

14.访问:https://127.0.0.1:13443/ 进入AWVS首页,点击【Advanced..】,点击【Accept the Risk and Continue】

image.png

15.输入用户名:admin@msb.com,密码:m123456@ 进行登录

image.png

image.png

image.png

第二节-扫描环境搭建

1.phpstudy_pro安装

1.右键【phpstudy_x64_8.1.1.3】,选则【以管理员身份运行】

image.png

2.点击【是】

image.png

3.点击【自定义选项】

image.png

4.选择喜欢的位置安装

image.png

5.点击【立即安装】

image.png

6.等待安装

image.png

7.点击【安装完成]

image.png

8.点击启动【Apache】

image.png

9.点击【允许访问】

image.png

10.点击启动【MySQL】

image.png

11.点击【允许访问】

image.png

12.按照下图确认服务启动状态

image.png

2.设置扫描靶场的数据库

1.点击【数据库】

image.png

2.点击【修改root密码】

image.png

3.输入新密码【123456】,点击【确定】

image.png

4.点击【好】

image.png

5.点击【创建数据库】

image.png

6.输入数据库名称【gkk】,用户名【gkk】,密码【123456】,点击【确认】

image.png

7.点击【好】

image.png

8.按照下图核对数据信息(点击密码******就可以显示成明文)

image.png

9.点击【软件管理】

image.png

10.点击【数据库工具(客户端)】,点击【安装】

image.png

11.安装成功后,点击【管理】

image.png

12.点击【打开】

image.png

13.点击【确定】

image.png

14.输入用户名【root】,密码【123456】,点击【确定】

image.png

15.点击【确定】

image.png

16.点击选中【gkk】

image.png

17.点击【文件】,选则【输入】,点击【SQL文件】

image.png

18.选择课程附件里带的【gkk.sql】,点击【打开】

image.png

19.导入完成后,点击【关闭】

image.png

20.根据下图查看数据库表的配置,必须和课件一致才可以

image.png

3.部署靶场网站

1.将课件里带的两个靶场【have_code】【no_code】复制到一个纯英文的路径下

have_code: 登录有验证码靶场

no_code:登录没有验证码靶场

image.png

2.打开phpstudy_pro,点击【网站】

image.png

3.点击【创建网站】

image.png

4.输入域名【127.0.0.1】,端口改为【81】,点击【浏览】

image.png

5.选择【no_code】靶场,点击【选择文件夹】

image.png

6.点击【确定】

image.png

7.点击【好】

image.png

8.点击【创建网站】

image.png

9.输入域名【127.0.0.1】,端口改为【82】,点击【浏览】

image.png

10.选择【have_code】,点击【选择文件】

image.png

11.点击【确定】

image.png

12.点击【好】

image.png

13.点击【首页】

image.png

14.点击【重启】,重启Apache

image.png

15.重启完成后,浏览器访问 127.0.0.1:81/login.php

image.png

16.输入用户名【xiaogang】,密码【123456】,点击登录,登录成功则环境部署完成

image.png

image.png

17.浏览器访问 127.0.0.1:82/login.php

image.png

18.输入用户名【xiaogang】,密码【123456】,验证码,点击登录,登录成功则环境部署完成

image.png

image.png

第三节-AWVS扫描Web应用程序

1.账户密码登录扫描

1.点击【Targets】,点击【add Target】

image.png

2.输入扫描地址和扫描描述,点击【save】

image.png

3.点击【Site Login】

image.png

4.选择【try to auto-login into the site】,输入登录地址,用户名【xiaogang】,密码【123456】,重复密码【123456】

image.png

5.点击【HTTP Authentication】的开启按钮

image.png

6.输入用户名【小刚】,密码【123456】,重复密码【123456】

image.png

7.点击【save】,然后点击【Scan】按钮

image.png

8.选择扫描设置,如图所示,点击【create Scan】

image.png

9.点击扫描目标,查看扫描具体内容

image.png

image.png

10.等待扫描完成

image.png

image.png

image.png

2.利用录制登录序列脚本扫描

1.点击【Targets】,点击【add Target】

image.png

2.输入扫描地址和扫描描述,点击【save】

image.png

3.点击【Site Login】

image.png

4.选择【Use pre-recorded login sequence 】,点击【New】

image.png

5.点击【登录】

image.png

6.输入用户名【xiaogang】,密码【123456】,点击【登录】

image.png

7.检查登录脚本流程是否完整,点击【Next】

image.png

8.点击【xaiogang_vip3】

image.png

9.点击【Restrict requests to path】

image.png

10.点击【Next】

image.png

11.点击【确定】

image.png

12.点击【Finish】

image.png

image.png

13.点击【Scan】

image.png

14.选怎扫描配置,如下图所示,点击【Create Scan】

image.png

15.点击目标连接,查看具体扫描信息

image.png

16.等待扫描完成

image.png

image.png

3.利用定制cookie扫描

扫描过程会遇到网站 存在 手机验证码,图形验证码,滑动验证等等,这时候想要深度扫描时,就需要进行登录绕过。最长用的手段就是定制cookie绕过。

1.点击【Targets】,点击【add Target】

image.png

2.输入扫描地址和扫描描述,点击【save】

image.png

3.点击【Advanced】

image.png

4.点击【Custom Cookies】

image.png

5.输入被测网站网址

image.png

6.切换到其他浏览器,获取网站的cookie值

image.png

7.切换会AWVS,输入cookie的值,点击【+】

image.png

8.点击【save】,然后点击【Scan】

image.png

9.设置扫描选项,如下图所示,点击【Create Scan】

image.png

10.点击扫描的网站地址,查看扫描信息

image.png

11.等待扫描完成

image.png

image.png

第四节-扫描报告分析

AWVS报告类型

Standard Reports:标准报告

Affected Items:受影响项目

Comprehensive (new):综合(新)

Developer:开发者

Executive Summary:执行摘要

Quick:快速报告

Compliance Reports:合规报告

CWE / SANS Top 25:SANS (SysAdmin, Audit, Network, Security) 研究所是美国一家信息安全培训与认证机构

DISA STIG:DISA STIG 是指提供技术指南(STIG — 安全技术实施指南)的组织(DISA — 国防信息系统局)

HIPAA:HIPAA标准

ISO 27001:国际标准

NIST SP 800-53:联邦信息系统标准

OWASP Top 10 2013:开放式Web应用程序安全项目 2013标准

OWASP Top 10 2017:开放式Web应用程序安全项目 2017标准

PCI DSS 3.2:即支付卡行业数据安全标准

Sarbanes Oxley:萨班斯法案标准

WASC Threat Classification:WASC 组织标准

最常用的报告类型:

1.Executive Summary:执行摘要 给公司大领导看,只关注整体情况,不关注具体细节

2.Comprehensive (new):综合(新):一般给QA和产品经理看

3.Developer:开发者:给开发人员看

4.OWASP Top 10 2017 行业报告的代表

5.WASC Threat Classification 行业报告的代表

第五节-Goby+AWVS 联动

1.Goby简介

Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同事会根据开放的端口及应用进行实战化的测试,并不在乎他的中低危害漏洞,而更在乎的是它能直接getshell的漏洞。

AWVS这款工具大家应该都比较熟悉了,他是针对web的轻量级的漏洞扫描工具。也就是根据我们提供的被扫描地址,快速的扫描出其所有的漏洞,包含高中低及信息泄露等漏洞。

结合我们前面的介绍,大家想想,Goby探测出ip地址开放的所有服务及应用,然后直接丢给AWVS,那么AWVS是不是就可以直接进行扫描了,然后存在的网站存在的漏扫是不是一幕了然了,还需要我们去手动挖么,很显然了啊,这俩工具一联动,躺着收洞洞呗。

Goby 错误异常汇总

https://cn.gobies.org/faq.html

2.Goby安装

1.在附件中下载 goby-win-x64-1.9.320.zip

image.png

2.解压到喜欢的位置

image.png

3.解压目录找到Goby.exe 右键–管理员运行

image.png

4.点击【是】

image.png

5.点击【More】如图所示,点击【EN】,点击【CN】

image.png

6.点击【扩展程序】,搜索【AWVS】,点击【下载】

image.png

7.点击【已下载】

image.png

8.点击【设置】

image.png

9.切换到【AWVS】,点击【用户】,点击【Profile】

image.png

10.找到【API Key】,点击【Generate New Api Key】

image.png

11.点击【Show】

image.png

12.点击【copy】

image.png

13.切换【Goby】,粘贴【API Key】和输入【AVWS WEB ADDress】,点击【Confirm】

image.png

14.点击【设置】,点击【扩展设置】,点击【确认】

image.png

3.安装npcap-0.9995.exe

1.右键点击附件里的【npcap-0.9995.exe】,选则【以管理员身份运行】

image.png

2.点击【是】

image.png

3.点击【I Agree】

image.png

4.点击【Install】

image.png

5.点击【确定】

image.png

6.点击【Next】

image.png

7.点击【Finish】

image.png

4.Goby+AWVS联动扫描

1.点击【扫描】

image.png

2.输入ip进行扫描,点击【开始】

image.png

3.等待扫描结果

image.png

image.png

4.点击【Web检测】

image.png

5.点击【awvs】扫描

image.png

6.切换到【AWVS】,点击【Scans】,点击【Goby传过来的任务】

image.png

image.png

7.切回到【Goby】,点击【扩展程序】,点击【awvs】

image.png

8.选择报告模板,点击【Generate】,生成报告

image.png

9.点击【Export】可以导出报告

image.png

Xray 简单使用

xray基础扫描网站的命令
xray.exe webscan –basic-crawler http://xxx.xxx.xxx.xxx/ –html-output 1.html

xray爬虫扫描网站的命令
xray.exe webscan –browser-crawler http://xxx.xxx.xxx.xxx/ –html-output 456.html

xray被动扫描
xray.exe webscan –listen 127.0.0.1:7777 –html-output lt1.html
xray.exe -t https://xxx.xxx.xxx.xxx/ –http-proxy 127.0.0.1:7777


文章作者: 吗喽の小屋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 吗喽の小屋 !
  目录