开发者学堂课程【网络安全攻防 - Web渗透测试:Web 漏洞扫描之 AWVS】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9925
Web 漏洞扫描之 AWVS
内容介绍
一、AWVS 的功能以及特点
二、项目实验环境
三、AWVS 安装
四、AWVS 使用示例
内容简介
1、目标信息收集,收集相比较更轻量级一些,收集的方式主要是通过搜索引擎,谷歌,撒旦以及钟馗之眼的方式收集一些目标信息,指纹。通过nmap,zenmap 以及openvas 对目标网站或目标主机进行信息收集,信息收集相对于攻击,渗透要轻量级很多,更多的是收集信息,下面会近一步对目标网站进行漏扫,也就是 web 漏扫,去找到像 xss,sql 注入,文件上传包含等这些漏洞,这个就是漏扫。用靶机就能明确的知道哪个地方有漏洞,因为靶机很清楚的描述了哪个地方有漏洞,但是这是不符合常理的,所以要学会用漏扫工具,其中用的最多的就是awvs,这是一款商业的漏扫软件。
2、Acunetix Web Vulnerability ScannerI (简称 AWVS )是一款知名的 Web 网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本。
AWVS 官方网站是:
官方下载地址:
https://www.acunetix.com/vulnerability-scanner/download/官方免费下载的是试用14天的版本,如果想持续使用要购买它的正版。
一、AWVS 功能以及特点
1、自动的客户端脚本分析器,允许对 Ajax 和 Web2.0应用程序进行安全性测试。
2、业内最先进且深入的 SQL 注入和跨站脚本测试。
3、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer。
4、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域。
5、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor (双因素)验证机制。
6、丰富的报告功能,包括 VISA PCI 依从性报告。
7、高速的多线程扫描器轻松检索成千上万个页面。
8、智能爬行程序检测 web 服务器类型和应用程序语言。
9、Acunetix 检索并分析网站,包括 flash 内容,SOAP 和 AJAX。
10、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查
11、可导出网站漏洞文件
二、项目实验环境
1、目标靶机:
OWASP_Broken_Web_Apps_VM_1.2
靶机可以是 owasp,也可以是提供的在线靶机。
2、测试渗透机:
win7
之前用的渗透剂是 kali,现在是装在 windows 上面,所以 win7或者是其他的系统都可以。
三、AWVS 安装
可以下载测试版或国外破解之类的网站上下载相应的测试版本,安装后,页面从上到下依次是菜单栏、工具栏、网站扫描器(最关键、使用最多)、应用配置、扫描配置、通用配置等。
四、AWVS 使用示例
1、网站扫描
[Web Scanner]网站扫描器
http: //testhtml5. vulnweb. Com
网站提供漏洞的网站,也可以是靶机。
2、操作
(1)Web scanner 是扫描,tools 有一些工具,site crawler 站点爬取,target finder 目标发现,subdomain scanner 子域名查找,用的最多的还是 Web scanner 扫描,awvs 官方提供了四个漏洞的网站:
默认是 http://testhtml5.vulnweb.com这个站点。
(2)后面还提供了一些 profile 的文件上传,有sql帮助,有跨站请求伪造,默认是 Default 密码,空的,文件上传,sql 注入,xss,root 密码,如果就想扫某个东西,那就选择 xss,排在漏洞最前沿的就是一个是 sql 注入,另一个是xss 跨站脚本,如果认为扫描比较慢,那么就扫这两个,专门扫描 sql 注入和 xss,先进行全扫,选择。
(3)填入网站之后,漏扫主要会用到 Web scanner,这个窗口就是 scanner 的结果,整个分类依次就是 web 的警告,站点地图也就是站点结构,站点结构会随着不断的扫描变多,上面的 Web Alerts 就可以看到站点的漏洞,红色是高危,黄色是中危,蓝色是低危。
(4)经过扫描,扫到跨站急救伪造 HTML from without CSRF protection,还有用户的凭证发送是明文的,右侧显示的是一个整体的报告,如果是想看目标信息,点击相应按钮,statistics 就是详细的信息,发了多少的请求,平均每个相应是多少毫秒,还可以查看进程,还有应用日志和报错的信息,站点地图会不断发现,如果还有表单的话,还需要手动提交。提交内容随便输入账号密码即可。
(5)总结就是整个的站点扫描,上面输入扫描的网站地址,最右边是设置扫描配置,启动按钮,网站地址下面是漏洞告警,网站架构(站点地图),扫描结果,最右边就是扫描报告,最下面是扫描日志,保存扫描结果。
(6)目前已经扫描到有跨站脚本攻击,在访问网站首页的时候对于 username 这个位置存在一个跨站脚本攻击,下面一个是 bom 型的跨站脚本,点击在右边相应会出现一些提示。还有nginx本身的漏洞,还有 weak password 攻击的详细信息,攻击的详细信息用户名叫 admin,密码是 secret,root 通过自检的方式扫描出来,密码实际上是不知道的,是通过扫描出来的。
(7)扫描结束后,一共是22个问题,9个高危,4个中危,8个低危,1个 infromational,在左边可以看到所有的问题,包括跨站脚本6个,neginx 本身的问题,weak password 的问题,可以试一下上面的网站,验证一下。
(8)打开火狐浏览器,可以尝试不同的网站,会显示不同的漏洞,现在来验证一下漏洞是不是确定是这样的,输入站点,这是它提供的靶机的站点,密码不是 login,login 是前端用户登陆的,它显示的是密码在 admin 下面,网址更新为 http://tesehtml5.vulnweb.com/admin,跳出后输入用户名:admin,密码是 secret 这个网站是测试网站,不用担心法律风险。
(9)Xss 漏洞攻击验证,提示有漏洞,可以在 login 里面 username 输入<script>alert(‘yangge’)</script>脚本,出现一个弹窗 yangetest,说明这个位置支持 xss 得到这个验证,只能伪造在一个链接里面,让用户去点。
(10)这是站点的一个地图,整个网站的一个结构。
(11)除了对这个站点的扫描,还可以换成其他三个的站点,也可以换成自己的靶机,http://192.168.106.134,这么扫描会很多,可以只扫一部分在后面加 dvwa,路径不一定是整个的一个网站,也可以是网站中的某一部分。
(12)扫描完之后,可以将这个接口保存一下,保存成 testhtml5.vulnweb.com-20181121的一个扫描结果,保存的格式是 wps,下次可以直接加载,或者可以再保存一个名字改成1122。之后就可以随意打开这个结果,关掉软件之后也可以直接打开 acunetix。可以对上次的结果进行直接的加载。
(13)或者可以比对结果,做一个比较,这俩个是一样的,是刻意把同一次扫描保存了两份结果,比较会花很长时间,可以选择不同的信息显示,相同的信息不显示,可以针对不同的日期的扫描结果进行比较,观察是不是又增加了一些问题。上次的这个问题没有,这次出现了。
(14)用刚才的方式导进来某一个报告,可以用某一个结果进行输出,然后点击 report 报告,正在初始化报告,这就是报告的一个设置,报告的左边有一些设置,可以定义报告相应的设置。
(15)左侧可以定义,这是报告的选项,打印纸的大小,可以叫快速报告,或者自己起一个,中间是报告的 logo,比如可以放千锋教育的 logo,下面的位置,报告的标题和名字,应用完之后就可以进行导出。
(16)改好设置,在开发者报告位置有一个报告的向导,也有直接生成报告,点击后这边有一个显示所有的扫描,对网站进行扫描生成。
(17)它现在还没有保存,只是生成报告,要点击导出报告,转成相应格式,有 PDF,HTML,word,保存到桌面,也可以保存成 pdf 的,名字自己起即可。这是HTML格式的,打开就可以看到非常详细的报告。可以是 HTML 的,也可以是 pdf 的。
(18)下面的工具很少用到,最重要的就是 scanner,之后可以对 html5网站,php 站点,靶机下面的目录,输入192.168.106.134,有一个 dvwa,对 dvwa 进行一个扫描,可以得到子下面的所有信息,而不是对整个网站,不要对整体进行扫描,速度太慢。提交好,扫描完认证一下。
(19)tools 里有很多工具,像站点的地图、目标的发现、子域名,比如站点的爬取,输一个域名给它,这边有一个使用 dns 目标,或者使用指定的 dns,用自己的 dns 也可以。很多网站有子域名,主网站攻击或者渗透很难,但是子站点也是通过自检的方式不断测试。扫描出子域名有很多,网站输入 test.qfedu.com,这是测试站点,每一个业务的应用都有子域名。这些功能不是很强大,没其他的专门软件强大。
(20)这个 AWVS 软件的强大之处就是在于它的 webscaner 也就是 web 漏扫,网站开发者不小心 sql 注入和漏洞,所以漏扫很重要。或者单独某个网站去扫一下,动态网站可以尝试漏扫一下,或者靶机去漏扫一下,或者单独针对一个对象漏扫一下,如果网站有漏洞的话,可能这一个漏洞就直接能够导致站点的业务出现这个问题。
(21)站点地图不用的原因是站点地图其实在做站点扫描本身的时候就已经出来了,漏扫就扫出来,它只是把网站爬取出来,然后填一下表单,提交。这是站点域名,子域名的爆破。
(22)结果的比对很重要,其他使用比较少,报告以特定的格式保存下来,设置报告的结果,报告的标题,这些内容以便于把报告结果用来给甲方,或者相应的安全运维团队,可以让他们进行处理,对于扫完的漏洞结果尽可能的做一些验证,确认这样一个结果。这就是Web漏洞扫描之 AWVS 工具的使用方式。