首页 > 编程知识 正文

awvs可以扫描的漏洞,awvs可以扫描的漏洞类型

时间:2023-05-06 00:40:43 阅读:208353 作者:1272

实验步骤

认识界面

1、首先打开01虚拟机AWVS扫描工具

2、进入AWVS的操作界面,左侧有不同功能的扫描工具,中间位置显示扫描的结果,下 方是一些详细的信息,日志记录等相关内容。

通过向导的扫描

1、打开02虚拟机,打开网页,搜索127.0.0.1

2、然后打开01虚拟机,打开AWVS,点击图标进入工具页面,点击New Scan进入向导,输入靶机的URL地址,点击下一步;接下来提示你想要使用哪个扫描配置文件,默认情况下这里已经有好多种扫描配置文件了,可以指定具体目标的扫描配置文件。这里我们使用默认设置,单击下一步

3、AWVS对目标web进行初步探测,目标的banner信息、目标URL、目标操作系统、目标版本和语言…点击下一步

4、接下来都选用默认设置

5、点击Finish完成向导

6、进入对目标web进行扫描

7、爬网的步骤已经完成,发现一些漏洞和关于网站的所有敏感信息,点开漏洞右侧查看详细漏洞信息。

8、通过查看View HTTP headers查看Rwquest信息和Response信息

9、AWVS可以把发现的SQL盲注通过右键导出到Blind sqlinjector

10、首先配置好注入测试的选项,主要是指定数据库类型等,目前只支持MSSQL和MySQL两种类型。

11、切换到HTTP Request,手动指定注入的参数,选中要注入的参数的值部分,点击添加按钮,在点击播放按钮,AWVS就会自动进行SQ;注入的探测

通过附加工具的扫描

1、Ste Crawler 站点爬网工具。先点击Ste Crawler,在Start URL:列表框输入一个URL地址点击右侧的start,AWVS会把这个URL地址下的链接路径都扫描出来,结果会放在中间位置。如果web需要身份认证才能访问一些页面,在右侧login sequence:选择录制好的登录过程录像,AWVS就会自动登录web,进一步访问web页面。

2、Target Finder端口发现、服务发现扫描工具。先点击Target Finder,在IP Range里输入一个地址段,例:172.16.1.1-30,List of Ports里输入端口号,例:80,443,点击Start,就会对这一段IP的80和443端口进行扫描,如果发现了80和443端口,会继续扫描这些端口上的服务

3、Subdomain Scanner利用DNS进行域名解析工具,点击Subdomain Scanner,在Domain输入一个域名会扫出来这个域名下的子域以及主机名并解析出对应的IP地址

4、Blind SQL Injector sql注入功能,添写http的请求过程,在相应的参数位置添加注入点,awvs会自动进行sql注入探测,并获取数据信息

5、HTTP Editor 手动漏洞挖掘探测功能。

6、HTTP Sniffer 代理功能帧听功能 ,首先在configuration设置网卡帧听以及帧听端口。

7、设置好之后点击start,看到右上角的提示信息Running on poor 99

8、我们修改浏览器的代理配置为127.0.0.1的99端口,之后访问任何网站的操作都会被记录下来。

9、Authentication Tester 身份认证测试,Target URL to test指定需要身份认证的地址,Authentication method认证方法,指定基本HTTP认证还是WEB表单认证,Logon has failed if 指定身份认证成功或失败之后显示的信息。

10 引用内容、Compare Results 针对于收集不同用户登录扫描出来的结果放在一起进行比较,通过查看返回内容的差别,来判断访问控制上存在的缺陷和隐患

11、Web Services ,通过接口方式开发的web程序的扫描

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。