Web 漏洞扫描之 AppScan | 学习笔记

本文涉及的产品
数据安全中心,免费版
简介: 快速学习 Web 漏洞扫描之 AppScan

开发者学堂课程【网络安全攻防 - Web渗透测试Web 漏洞扫描之 AppScan】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/630/detail/9926


Web 漏洞扫描之 AppScan


内容介绍

一、AppScan 介绍

二、AppScan 功能及特点

三、项目实现环境

四、AppScan安装


一、AppScan 介绍

1、作用:

IBM@ Security AppScan@是一个适合安全专家的 Web 应用程序和 web 服务渗透测试解决方案。国外商业漏扫产品中,少有的能支持中文的漏扫,运行于 Windows 平台;界面清晰、配置简单丰富的中文和产品文档,详细的漏洞说明和修复建议;支持丰富的扫描报告,包括安全性、行业标准、合规一次性报告。

2、下载官方网站:

https://www.ibm.com/developervorksr/downloads/r/appscan/点击这个网站可以下载使用版或者在线购买这个软件。

1)可以了解到关键收益:

① 通过使用内置的 Scan Configuration Wizard 快速入门。

② 获得您的 Web 应用程序和 Web 服务的全面的安全性评估。

③ 通过全面的公告和修复建议来了解漏洞以及解决它们的方式。

④ 使用详细的 PDF 报告向开发团队传达漏洞。

⑤ 确定违反行业法规的区域。

2)可以了解到 AppScan 关键功能:

① 对现代 Web 应用程序和服务执行自动化的动态应用程序安全测试(DAST)和交互式应用程序安全测试(IAST)

② 支持 Web 2.0JavaScript AJAX 框架的全面的 JavaScript 执行引擎。

③ 涵盖 XML JSON 基础架构的 SOAP REST Web 服务测试支持 WS -Security 标准、XML 加密和 XML 签名。

3)详细的漏洞公告和修复建议。

440多种合规性报告,包括支付卡行业数据安全标准(PCI DSS)、支付应用程序数据安全标准(PA-DSS)ISO 27001ISO 27002 ,以及 Basel II

5IBM Security AppScan eXtensions Framework 提供的自定义功能和可扩展性。

AppScan 还提供漏扫网站:可以免费下载并试用 IBMO Security AppScan° Standard ,该试用版允许对测试 Web 应用程序 demo.testfire.net 运行示例扫描。还有一个针对此应用程序的预定义的扫描配置模板,可帮助快速入门。请使用以下凭证向 demo.testfire.net 执行身份验证

:用户名: jsmith、密码: Demo1234

可以看到,网站是 aspx,而大部分网站用的都是 php,在测试的时候还是可以使用之前所测试时候awvs它所提供的平台,也可以使用靶机

image.png


二、AppScan 功能及特点

1、对现代 Web 应用程序和服务执行自动化的动态应用程序安全测试(DAST) 和交互式应用程序安全测试(IAST)。支持Web2.0JavaScript AJAX 框架的全面的 JavaScript 执行引擎。

2、涵盖 XML JSON 基础架构的 SOAP REST Web 服务测试支持 WS -Security 标准、XML 加密和 XML 签名。详细的漏洞公告和修复建议。

340多种合规性报告,包括支付卡行业数据安全标准(PCI DSS)、 支付应用程序数据安全标准(PA-DSS)ISO 27001ISO 27002 ,以及 Basel II

4、IBM Security AppScan eXtensions Framework 提供的自定义功能和可扩展性。


三、项目实现环境

1、目标靶机:

OWASP_ Broken_ Web_Apps_VM_ 1.2

2、测试渗透机:

win7


三、AppScan 安装

1、使用的是试用版本,安装完成之后,对 http://192.168.106.134/dvwa/phpinfo.php靶机扫描的结果,可以看到所有文件,从下图可以看出扫描出了很多漏洞(红色)。一开始是数据的位置,再点击问题就会显示相应的问题。

image.png

2、扫描完,有三个 PHP 远程文件包含漏洞。如果需要访问这个页面,可以复制到靶机看一下,提示有文件包含漏洞。

3、点击小箭头,右边就会出现详细的介绍,测试的情况,或者点击新窗口就会产生一个新窗口,可以看到具体的内容。

image.png

2、除此之外,还有一些参数系统调用,还有一些基于跨站脚本,已解密登录请求。

http://192.168.106.134/dvwa/vulnerabilities/brute/(1)这个页面是自己解密的,强制尝试的位置,密码在扫的时候自己给暴力破解了,破解结果是用户名是 admin,密码也是 admin

3、查询中的密码参数,跨站脚本编制,点击跨转脚本编制,有30个,点击 output,会给到一些如何测试的例子。

image.png

5、点击问题,可以看到一些修订建议,一般是开发人员去关注的事情

image.png

6、靶机现在扫描到了519个漏洞。靶机的每个页面都是漏洞。

7、扫描好之后,点击扫描报告,报告模版,布局,可以换 logo,或者其他徽标,报告类型可以选择安全报告、行业标准、合规一致性、增量分析、基于模版,这里选择安全报告,保存报告,设置文件名,选择报告格式。

image.png

8、大部分软件都是基于 Java 环境,所以最好是在 win7上面安装 windows 版的 Java 包,这个要注意。通过报告可以看出这个网站的漏洞特别多。

9、接下来看一下扫描的过程,点击左上角新建扫描,可以看到一些测试网站。

10、可以点击常规扫描,选择下一步,默认的就是测试网站也可以选择之前的 testphp,也就是在 awvs 用的测试站点进行扫描,只要连接显示正常就可以,也可以输入 http//192.168.134,这个网站有一个特点,在访问某一些应用的时候不需要登录,但是dvwa 就是需要登录。

11、扫描的时候要注意登录的方法,选择自动,用户名 admin,密码 admin勾选“会话中检测”。

12、使用策略,该策略包含所有测试,但侵入式和端口侦听器测试除外,默认下一步,勾选启动全面自动扫描,点击完成。输入文件名,保存。这个过程很慢,如果停下来,可以点击下拉菜单,完全开始扫描即可。

13、最将这个报告授权给安全运维团队,或者是甲方,进行最后的评估和处理。这就是 Web 漏洞扫描之 AppScan 的使用方法,功能特别强大。

相关文章
|
2月前
|
计算机视觉 Python
Flask学习笔记(六):基于Flask的摄像头-web显示代码(可直接使用)
这篇文章是关于如何使用Flask框架结合OpenCV库,通过电脑摄像头实现视频流在网页上的实时显示,并提供了单摄像头和多摄像头的实现方法。
98 2
Flask学习笔记(六):基于Flask的摄像头-web显示代码(可直接使用)
|
2月前
|
SQL 安全 测试技术
漏洞扫描技术:对Web应用程序进行漏洞扫描
漏洞扫描技术:对Web应用程序进行漏洞扫描
101 1
|
2月前
|
文件存储 Python
Flask学习笔记(一):Flask Web框架
本文介绍了Flask Web框架的基本概念、安装方法、初始化参数、程序编写、静态文件显示和配置信息加载等基础知识。
29 0
|
5月前
|
自然语言处理 运维 JavaScript
web-flash 学习笔记
web-flash 学习笔记
|
7月前
|
JavaScript 前端开发 API
web学习笔记(二十九)jQuery
web学习笔记(二十九)jQuery
41 0
|
7月前
|
存储 JSON JavaScript
web学习笔记(二十八)
web学习笔记(二十八)
43 0
|
7月前
web学习笔记(二十七)PC端网页特效
web学习笔记(二十七)PC端网页特效
35 0
|
7月前
|
JavaScript 前端开发 Go
web学习笔记(二十六)
web学习笔记(二十六)
41 0
|
7月前
|
JavaScript 前端开发 内存技术
web学习笔记(二十五)BOM开始
web学习笔记(二十五)BOM开始
44 0
|
7月前
|
JavaScript
web学习笔记(二十四)
web学习笔记(二十四)
37 0