什么是AWVS
AWVS用法比较简单,先对工具一个一个来说明:
工具
SiteCrawler
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的loginsequence进行登录(loginsequence在处ApplicationSettings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
TargetFinder
可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
进行了端口扫描后会进行服务发现,得到端口上对应的服务。
SubdomainScanner
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)。
BlindSQLInjector
HTTPEditor
和BPrepeater类似,可以进行手动漏洞挖掘探测。
Enocodertool中可以进行各种加密解密。
HTTPSniffer
和BPproxy类似,首先要设置代理(ApplicationSettings->HTTPSniffer),截取数据包,修改数据包提交或者丢弃。
利用代理功能进行手动爬网(保存为slg文件,在SiteCrawler页面点击BuildstructurefromHTTPsnifferlog),得到自动爬网爬取不到的文件。
HTTPFuzzer
类似于BPintruder,进行暴力破解,点击+选择类型,点击insert插入。
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。
AuthenticationTester
认证测试,用于尝试破解破解账户密码。
基于表单的认证方法要点击Select选择表单的哪一部分是用户名,那一部分是密码。
CompareResults
可以用不同用户登录后结果进行比较,和BPCompare类似。
Configuration
ApplicationSettings
程序本身的设置:
ClientCertifications:
有些WebApplication需要客户端证书才能进行扫描。
LoginSequenceManger:
类似于把登陆过程进行录像,下面进行制作LoginSequence:
1、首先输入一个要进行登录的URL,点击Next;
2、类似于使用浏览器,输入用户名和密码:
3、点击登录过程中的限制(如退出链接常需要限制);
4、输入验证登录成功或失败的标志;
5、Review
(AVWS站点扫描中可以选择loginsequence、在SiteCrawling处也可以选择loginsequence)。
AcuSensorDeployment:
要在服务器端布置angent进行扫描的一种独特的扫描方式。
AcuSensorDeployment指明如何部署angent到服务端。
点击生成AcuSensor后可以将对应的文件放置到服务器,放置到服务器后要更改文件的属主和属组:
修改.htaccess或php.ini使得agent在服务器上部署生效,这里改php.ini的auto_prepend_file为上述文件路径:
php_valueauto_prepend_file‘[pathtoacu_phpaspect.phpfile]’
保存修改后需要重启apache服务。
通过awvs作为客户端连接agent:
测试AcuSensor输入password:
输入url:
配置成功时有如下响应:
就可以在扫描的时候使用:
点击NewScan,在AcuSensorSetup处设置:
选择好后再进行的扫描就是利用AcuSensor的一种灰盒的方式进行扫描。
ScanSettings
Googlehackingdatabase基于搜索引擎的信息收集:谷歌黑客数据库,但需要设置代理(LANSettings)。
Webservices
AWVS对WebService也可以进行扫描。
对于AWVS最常用的应该就是站点扫描了。
站点扫描
1、点击NewScan;
如上述SiteCrawler保存的cwl文件可以用在这里。
2、点击扫描配置就是ScanSetting页面;
3、发现目标服务器基本信息;
4、是否需要登录,可以使用loginsequence;
5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表。
扫描的结果能看到发现漏洞所用的payload,对应的HTTP头信息、HTML、可发送到HTTPEditor中等……
AWVS基本用法大概就是这样了~
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。