AWVS 扫描工具使用教程
相较于大容量的 AppScan,AWVS 显得比较轻量级,安装包大概 100M,扫描速度比较有优势,所包含的扫描漏洞类型也比较齐全,可以把两款工具结合一起使用。
AWVS 是一款 Web 漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的 Web 应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于 Web 的应用程序。
AWVS 的主要功能模块
Blind SQL Injector:盲注工具
HTTP Editor:http 协议数据包编辑器
WebScanner:Web 安全漏洞扫描(核心功能)
Site Crawler:遍历站点目录结构(爬虫功能)
HTTP Sniffer:HTTP 协议嗅探器
HTTP Fuzzer:模糊测试工具
Authentication Tester:Web 认证破解工具
Target Finder:端口扫描,找出 web 服务器端口(如 80,443)
Subdomain Scanner:子域名扫描器,利用 DNS 查询使用方法
AWVS 安全扫描操作方法
1.点击 File –> New –> Web Site Scan;or 工具栏上的“New Scan”打开创建页面,如下图:
2. 填写需要测试的网址,如下图,点击”Next”
PS:此处以一个专门的渗透测试实验网站为例
3. 根据不同要求,选择测试类型,一般默认选择 Default,点击“Next”
4. 自动识别出被测站点的相关信息,此时可直接点击“Next”
5. 根据需求,录入或者填写登录信息,然后点击“Next”
PS:如果网站需要登录,则需要提供登录信息,否则有些需要登录才能操作的页面就无法探测到
1)【Use pre-recorded login sequence】选项:
第一个按钮:可直接打开 AWVS 的内置浏览器,录制登录被测网站的脚本
第二个按钮:可导入已经录制好的登录脚本
① 200 多本网络安全系列电子书
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、Linux、web 安全、攻防方面的视频
⑤ 网络安全学习路线
👉 戳此白嫖
2)【Try to auto-login into the site】选项:
可直接输入登录网站所需的账户名和密码,然后 AWVS 用自动探测技术进行识别,不需要手工录入登录过程
6. 待到 AWVS 自动成功侦测到 login 登录序列的时候,在界面上点击“Finish”
7. 开始边遍历被测网站的目录结构,边探测漏洞
8. 扫描过程中,可以点击右上角暂停(Pause)or 停止(Stop),Stop 代表停止本次扫描
9.待完全停止 or 结束扫描之后,目录结构上方的工具栏图标颜色由暗变明,点击“Report”-“Yes”:将扫描结果插入 AWVS 内置的数据库中
再次点击“Report”,生成扫描报告
10.根据不同要求,选择不同阅读者双方的报告,可生成不同类型的报告和细则,然后点击导出报告的图标,选择不同的格式,即可导出此次安全扫描的报告
结果分析(Analysis)
同样的,扫描结果并不代表完全真实可靠,还需要依靠人工再次验证判断。在 AWVS 扫描结果基础上,根据不同的严重级别进行排序、手工+工具验证的方式对漏洞验证可靠性,排除误报的情况,并尽可能找出漏报的情况,把本次扫描结果汇总,对以上已验证存在的安全漏洞排列优先级、漏洞威胁程度,并提出每个漏洞的修复建议
然后,再把此次安全漏洞整理的报告提交给项目负责人,由负责人决定哪些漏洞转给开发工程师修复,而后再由安全测试工程师进行回归验证修复的状况
版权声明: 本文为 InfoQ 作者【喀拉峻】的原创文章。
原文链接:【http://xie.infoq.cn/article/2e2c13cf1a66c4fc775794645】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论