知名Web漏洞扫描器Acunetix Web Vulnarability Scanner
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,目前最新版是V12.0版本,官方下载地址:https://www.acunetix.com/vulnerability-scanner/download/,官方免费下载的是试用14天的版本。目前网络中流行的版本主要为9.5、10.5、11.0。目前网络中还没有12的破解版本。
AWVS的主要功能:
- Web Scanner 核心功能 web安全漏洞扫描
- Site Crawler 爬虫功能 遍历站点目录结构
- Target Finder 端口扫描 找出web服务器 ,80,443
- Subdomain Scanner 子域名扫描器 利用DNS查询
- Blind SQL Injector 盲注工具
- HTTP Editor http协议数据的编辑器
- HTTP Sniffer http协议嗅探器
- HTTP Fuzzer 模糊测试工具
- Authentication Tester web认证破解工具
AWVS的特点:
自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
业内最先进且深入的 SQL 注入和跨站脚本测试
高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
丰富的报告功能,包括 VISA PCI 依从性报告
高速的多线程扫描器轻松检索成千上万个页面
智能爬行程序检测 web 服务器类型和应用程序语言
Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
可导出网站漏洞文件。
AWVS基础使用:
网站爬虫(Site Crawler)
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
目标发现(Target Finder)
可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
进行了端口扫描后会进行服务发现,得到端口上对应的服务。
子域名发现(Subdomain Scanner)
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)
可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)
盲注工具(Blind SQL Injector)
在相应参数位置按+添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。
HTTP编辑器(HTTP Editor)
和BP repeater类似,可以进行手动漏洞挖掘探测。
Enocoder tool中可以进行各种加密解密。
HTTP嗅探(HTTP sniffer)
和BP proxy类似,首先要设置代理(Application Settings->HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。
利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。
HTTP Fuzzer
类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。
验证测试(Authentication Tester)
验证测试,用于尝试破解破解账户密码。
基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码
结果比较(Compare Results)
可以用不同用户登录后结果进行比较,和BP Compare类似。
应用设置(Application Settings)
整数配置(Client Certifications)
有些Web Application需要客户端证书才能进行扫描。
Login Sequence Manger:
类似于把登陆过程进行录像,下面进行制作Login Sequence :
1、首先输入一个要进行登录的URL,点击Next
2、类似于使用浏览器,输入用户名和密码:
3、点击登录过程中的限制(如退出链接常需要限制);
4、输入验证登录成功或失败的标志;
5、Review
(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)
探测器部署(AcuSensor Deployment)
要在服务器端布置angent进行扫描的一种独特的扫描方式
扫描设置(Scan Settings)
Web services
AWVS对Web Service也可以进行扫描。
对于AWVS最常用的应该就是站点扫描了
站点扫描
1、点击New Scan
2、点击扫描配置就是Scan Setting页面
3、发现目标服务器基本信息
4、是否需要登录,可以使用login sequence
5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表
命令行程序
Acunetix wvs_console是一个基于命令行的小工具,console的工作原理跟GUI是一样的。在某种情况直接使用console比在GUI下点来点去更为方便。可以通过脚本结合,实现自动化的扫描。
常用选项:
/Scan 设置扫描的URL 如:/Scan http://www.demo.com/
/Scanlist 设置扫描文件。如:/scan C:\list.txt 扫描list.txt中的URL
/Profile 指定扫描策略,wvs提供了多种策略文件,在Data/profiles下。如:/Profile ws_default,应用profiles下的ws_default策略文件。注意应用策略文件时不要加.profile后缀。
/LoginSeq 指定登录序列。对于一些需要用户登录并通过cookie来识别用户的站点,可以用该选项来指定Logingseq用以扫描一些被限制的资源。loginseq通过LSR来生成,生成的logingseq缺省都存在Data/General/LoginSequences目录下。如:/LoginSeq www.demo.com_login 即应用www.demo.com_login.loginseq同profile选项一样,不要加.loginseq后缀,否则出错,loginseq不起作用
/Save 指定扫描结果保存文件,/save "C\xxx.wvs"
还有很多选项,大家可以去看wvsmanual。
我们可以通过scanlist和比处理两种方式来进行批量扫描。
Scanlist:
1、首先将我们要扫描的网站保存在一个txt文件中,每个站起一行即可。
2、对于一些需要登录的网站,先用LSR生成loginseq。
3、用/scanlist指定网站列表文件。
4、开始扫描,下面是我使用的一些选项。
wvs_console.exe /Scanlist C:\list.txt /Profile ws_default /loginseq "testdemo_login" /save /savetodatabase –GetFirstOnly=false –FetchSubdirs=true –RestrictToBaseFolder=true –ForceFetchDirindex=true –SubmitForms=true –RobotsTxt=true –CaseInsensitivePaths=false –UseCSA=true –UseAcuSensor=true –EnablePortScanning=false –UseSensorDataFromCrawl=revalidate –ScanningMode=Heuristic –TestWebAppsOnAllDirs=false –ManipHTTPHeaders=true
采用scanlist,列表中站点的扫描是同时进行的,无法设置扫描的优先级,如果需要先对某一些站点进行检查,采用这种方式不是很适合。
AWVS扫描脚本
目前已经有人解密了AWVS的扫描脚本,并将其公开到github上,地址为 https://github.com/c0ny1/awvs_script_decode
引用
【1】https://blog.csdn.net/lynnlinlin/article/details/52947526
以上由白帽汇安全研究院整理发布,如有侵权,请联系管理员service@baimaohui.net。
最新评论