AWVS扫描工具使用教程

上文AppScan扫描工具-工作原理&操作教程有写到Web安全漏洞扫描工具之一的APPScan,除此,还有另外一款国内使用比较主流的Web安全漏洞扫描工具——AWVS。相较于大容量的AppScan,AWVS显得比较轻量级,安装包大概100M,扫描速度比较有优势,所包含的扫描漏洞类型也比较齐全,可以把两款工具结合一起使用。

AWVS是一款Web漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。

AWVS的主要功能模块

Blind SQL Injector:盲注工具

HTTP Editor:http协议数据包编辑器

WebScanner:Web安全漏洞扫描(核心功能)

Site Crawler:遍历站点目录结构(爬虫功能)

HTTP Sniffer:HTTP协议嗅探器

HTTP Fuzzer:模糊测试工具

Authentication Tester:Web认证破解工具

Target Finder:端口扫描,找出web服务器端口(如80,443)

Subdomain Scanner:子域名扫描器,利用DNS查询使用方法

AWVS安全扫描操作方法

1.点击File –> New –> Web Site Scan;or工具栏上的“New Scan”打开创建页面,如下图:

2. 填写需要测试的网址,如下图,点击”Next”

PS:此处以一个专门的渗透测试实验网站为例

3. 根据不同要求,选择测试类型,一般默认选择Default,点击“Next”

4. 自动识别出被测站点的相关信息,此时可直接点击“Next”

5. 根据需求,录入或者填写登录信息,然后点击“Next”

PS:如果网站需要登录,则需要提供登录信息,否则有些需要登录才能操作的页面就无法探测到

1)【Use pre-recorded login sequence】选项:

第一个按钮:可直接打开AWVS的内置浏览器,录制登录被测网站的脚本

第二个按钮:可导入已经录制好的登录脚本

2)【Try to auto-login into the site】选项:

可直接输入登录网站所需的账户名和密码,然后AWVS用自动探测技术进行识别,不需要手工录入登录过程

6. 待到AWVS自动成功侦测到login登录序列的时候,在界面上点击“Finish”

7. 开始边遍历被测网站的目录结构,边探测漏洞

8. 扫描过程中,可以点击右上角暂停(Pause)or停止(Stop),Stop代表停止本次扫描

9.待完全停止or结束扫描之后,目录结构上方的工具栏图标颜色由暗变明,点击“Report”-“Yes”:将扫描结果插入AWVS内置的数据库中

再次点击“Report”,生成扫描报告

10.根据不同要求,选择不同阅读者双方的报告,可生成不同类型的报告和细则,然后点击导出报告的图标,选择不同的格式,即可导出此次安全扫描的报告

 

结果分析(Analysis

同样的,扫描结果并不代表完全真实可靠,还需要依靠人工再次验证判断。在AWVS扫描结果基础上,根据不同的严重级别进行排序、手工+工具验证的方式对漏洞验证可靠性,排除误报的情况,并尽可能找出漏报的情况,把本次扫描结果汇总,对以上已验证存在的安全漏洞排列优先级、漏洞威胁程度,并提出每个漏洞的修复建议

然后,再把此次安全漏洞整理的报告提交给项目负责人,由负责人决定哪些漏洞转给开发工程师修复,而后再由安全测试工程师进行回归验证修复的状况

原文地址:https://www.cnblogs.com/weifeng1463/p/10269432.html

时间: 2024-10-01 05:04:31

AWVS扫描工具使用教程的相关文章

web漏洞扫描工具AWVS使用

AWVS AWVS简介:Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如交叉站点脚本,sql 注入等.在被黑客攻击前扫描购物车,表格.安全区域和其他Web应用程序.75% 的互联网攻击目标是基于Web的应用程序.因为他们时常接触机密数据并且被放置在防火墙之前. AWVS的主要功能 Web Scanner 核心功能 web安全漏洞扫描 Site Crawler 爬虫功能 遍历站点目

WPscan扫描WordPress漏洞的工具使用教程

WPscan扫描WordPress漏洞的工具使用教程 简介 WPscan是一个扫描Wordpress漏洞的工具,普通在Kali/Parrot/Cyborg等常见浸透测试Linux系统中自带,这里念书一下常见的command 常见command 使用之前,先到官方Github下载data.zip放到软件根目录/usr/share/wpscan/下 并解压 wpscan –update //更新漏洞库 (已被墙) wpscan --url http:/testurl/ //扫描一些基本信息 wpsc

Wireshark抓包工具使用教程以及常用抓包规则

Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你有解决问题的思路,学习用这个软件就非常有用了.Wireshark官方下载地址:http://www.wireshark.org/download.html如果记不住,可以在百度中输入Wir就可以看到百度智能匹配的关键词了,选择第一个地址进去下载即可. 简单介绍下这个软件的一些常用按钮,因为本

wwwscan网站目录文件批量扫描工具

准备一个比赛样题里面给的一个扫描的工具: 不知道怎么用就上网百度了一下果然有关于这个软件的两篇介绍(感觉写的很好),第一篇介绍的应该和我的工具一样,也给了例子(现在Google不能访问了)和参数介绍,第二篇作者可能自己"升级"过软件也提供了下载地址.但是有个问题是:我机器上跑感觉那些多进程.端口和超时等参数都是虚设的,我试验的结果是我的软件只要输入ip或域名就可以运行扫描. ps:直接copy 文章来源:http://blog.chinaunix.net/uid-26726420-id

Windows下单ip扫描工具

? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 @echo off echo               IP Ping 工具 :x ::set /p choice="请输入扫描类型:A or B :" set  choice=A if /i %choice%==a goto ipduan else goto y :y if /i %choice

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

JS模块化工具requirejs教程(一):初识requirejs

随着网站功能逐渐丰富,网页中的js也变得越来越复杂和臃肿,原有通过script标签来导入一个个的js文件这种方式已经不能满足现在互联网开发模式,我们需要团队协作.模块复用.单元测试等等一系列复杂的需求. RequireJS是一个非常小巧的JavaScript模块载入框架,是AMD规范最好的实现者之一.最新版本的RequireJS压缩后只有14K,堪称非常轻量.它还同时可以和其他的框架协同工作,使用RequireJS必将使您的前端代码质量得以提升. requirejs能带来什么好处 官方对requ

安全扫描工具nikto简单使用

安全扫描工具nikto简单使用 简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs:超过625种服务器版本:超过230种特定服务器问题.扫描项和插件可以自动更新(如果需要).基于Whisker/libwhisker完成其底层功能. 站点 https://cirt.net/Nikto2 github源码 https://github.com/sullo/nikto 使用手册 https://cirt.net/n

端口扫描工具

简单的多线程端口扫描工具 可以接收IP地址作为参数,如果不接参数,则默认扫描本机的端口 1 #!/usr/bin/python 2 3 import socket 4 import time 5 import argparse 6 import threading 7 8 def arg_process(): 9 argparser=argparse.ArgumentParser(description="Port Scaner") 10 argparser.add_argument(