Operaciones básicas de AWVS

 La herramienta AWVS ocupa una posición fundamental en la industria de la seguridad de redes. Como ingeniero de servicios de seguridad, la herramienta AWVS brinda una gran comodidad al personal de seguridad al realizar pruebas de penetración y mejora en gran medida la eficiencia del trabajo.

Tabla de contenido

Introducción a la herramienta AWVS

Introducción a la interfaz AWVS

Introducción a las principales áreas operativas de AWVS.

Funciones y características de AWVS Funciones y características

Barra de menú AWVS, introducción a la barra de herramientas

Introducción a las funciones básicas de AWVS

Función de rastreo de araña de AWVS

Herramienta de detección de objetivos AWVS

Herramienta de detección de subdominios AWVS

Herramienta de rastreo HTTP AWVS

Herramienta de prueba difusa HTTP AWVS

Operaciones básicas de AWVSOperaciones básicas: escaneo del sitio (puntos clave)

Crear un proyecto de escaneo

Utilice awvs para detectar resultados de escaneo

Guardar resultados del escaneo

Exportar informe de escaneo

Escaneo del sitio Acunetix WVS (experimental)

Que el viaje sea largo, no lo olvides en el futuro. Que no seas arrogante ni impetuoso, sino estable y contento.


Introducción a la herramienta AWVS

  Acunetix Web Vulnerability Scanner (AWVS para abreviar) es una conocida herramienta de escaneo de vulnerabilidades de redes web que prueba la seguridad de su sitio web a través de rastreadores web y detecta vulnerabilidades de seguridad populares. Incluye versiones pagas y gratuitas. El sitio web oficial de AWVS es: http://www.acunetix.com/, la dirección de descarga oficial: https://www.acunetix.com/vulnerability-scanner/download/, y la versión oficial descarga gratuita Esta es una versión de prueba de 14 días.

Introducción a la interfaz AWVS

  La interfaz de AWVS se divide principalmente en seis partes, a saber: barra de título, barra de menú, barra de herramientas, área de operación principal, interfaz principal y área de estado.

Introducción a las principales áreas operativas de AWVS.

Funciones y características de AWVS Funciones y características

a), Analizador automático de scripts del lado del cliente, que permite realizar pruebas de seguridad de aplicaciones Ajax y Web 2.0.
b), Las pruebas de inyección de SQL y secuencias de comandos entre sitios más avanzadas y profundas de la industriac ) d), La grabadora visual de macros le ayuda a probar fácilmente formularios web y áreas protegidas con contraseñae
, Herramientas avanzadas de prueba de penetración como HTTP Editor y HTTP Fuzzer rastreador inteligente detecta el tipo de servidor web y el idioma de la aplicación j), Acunetix recupera y analiza sitios web, incluido contenido flash, SOAP y AJAX k), escanea puertos de servidores web y realiza comprobaciones de seguridad en los servicios web que se ejecutan en el servidor l), los archivos de vulnerabilidad del sitio web se pueden exportar






Barra de menú AWVS, introducción a la barra de herramientas

  Barra de menús

Archivo——Nuevo——Escaneo del sitio web: crea un nuevo escaneo del sitio web
Archivo——Nuevo——Rastreo del sitio web: crea un nuevo rastreo del sitio web
Archivo——Nuevo——Escaneo de servicios web: crea un nuevo escaneo WSDL
Cargar escaneo Resultados: Cargar un resultado de escaneo
Sava Resultados de escaneo: Guardar un resultado de escaneo
Salir: Salir del programa
Herramientas: Consulte las herramientas Configuración en el área operativa principal
—Configuración de la aplicación: Configuración del programa
Configuración—Configuración de escaneo: Configuración de escaneo
Configuración—Perfiles de escaneo: Centrarse en la configuración de escaneo
Ayuda—Buscar actualizaciones: Buscar actualizaciones
Ayuda——Directorios de aplicaciones——Directorio de datos: directorio de datos
Ayuda——Directorios de aplicaciones——Directorio de usuarios: directorio de usuarios
Ayuda——Directorios de aplicaciones——Programador Directorio Sava: tarea programada Guardar directorio
Ayuda——Programar Wen Interfaz: abre la oficina de escaneo de tareas programadas en modo WEB
Ayuda - Actualizar licencia: actualiza la información de licencia de AWVS
Ayuda - Soporte de Acunetix - User Mannul (html): Manual de usuario en versión HTML
Ayuda——Soporte de Acunetix——Manual de usuario (PDF): Manual de usuario en versión PDF
Ayuda——Soporte de Acunetix——Página de inicio de Acunetix: sitio web oficial de AWVS
Ayuda——Soporte de Acunetix——Estado HTTP: Introducción a los códigos de estado HTTP

  barra de herramientas

De izquierda a derecha son (se pueden encontrar en el área de operación principal, por lo que no se usan comúnmente):


  Nuevo escaneo - escaneo de sitios web - rastreo de sitios web - búsqueda de objetivos - detección de objetivos - escaneo de subdominios - inyección ciega de SQL - edición HTTP - rastreo de HTTP - HTTP Fuzzer - prueba de certificación - comparación de resultados - —Escaneo WSDL—Prueba de edición WSDL—Configuración del programa—Configuración del escaneo —Centrarse en la configuración de escaneo—Tareas programadas—Informe

Introducción a las funciones básicas de AWVS

Función de rastreo de araña de AWVS

  Rastreador de sitios

  Haga clic en Iniciar para rastrear la URL ingresada. Sin embargo, algunas páginas requieren inicio de sesión. Algunos archivos no se pueden rastrear sin iniciar sesión. Puede seleccionar la secuencia de inicio de sesión que se puede iniciar sesión para iniciar sesión (la secuencia de inicio de sesión se detalla en Configuración de la aplicación) y rastrear La Web. Los resultados se pueden guardar como un archivo cwl para su uso en análisis posteriores del sitio.

Herramienta de detección de objetivos AWVS

  Buscador de objetivos

Equivalente a una versión mejorada (para pruebas de penetración WEB) de las funciones de la herramienta de detección de puertos y banners:

  1. Detectar IP que abren puertos específicos en segmentos IP/IP específicos
  2. Después de detectar la IP, detecte la información del banner del puerto para detectar la información de la versión del middleware del servicio WEB que se ejecuta en el puerto.
  3. Puede especificar un segmento de dirección IP para escanear puertos (similar a Nmap), que puede usarse para recopilar información.
  4. Después de realizar el escaneo de puertos, se realizará el descubrimiento de servicios para obtener el servicio correspondiente en el puerto.

Herramienta de detección de subdominios AWVS

  Subdomain Scanner
utiliza DNS para la resolución de nombres de dominio. Para buscar subdominios bajo el nombre de dominio y sus nombres de host (para recopilar información), puede
optar por utilizar el servidor DNS configurado por el sistema operativo de forma predeterminada o un servidor DNS personalizado (Google: 8.8 .8.8)

Herramienta de rastreo HTTP AWVS

  HTTP Sniffer es similar al proxy BP: primero debe configurar el proxy (Configuración de la aplicación-> HTTP Sniffer), interceptar el paquete de datos, modificarlo, enviarlo o descartarlo.
  Utilice la función de proxy para rastrear manualmente (guárdelo como un archivo slg y haga clic en Crear estructura a partir del registro del rastreador HTTP en la página del rastreador de sitios) para obtener archivos que no se pueden rastrear mediante el rastreo automático.

Herramienta de prueba difusa HTTP AWVS

  HTTP Fuzzer
es similar al intruso BP. Realiza craqueo por fuerza bruta. Haga clic en + para seleccionar el tipo y haga clic en Insertar para insertar.
Nota: Al insertar letras, seleccione el rango de letras y complete los códigos ASCII correspondientes a las letras.

Operaciones básicas de AWVSOperaciones básicas: escaneo del sitio (puntos clave)

Crear un proyecto de escaneo

El primer paso es Tipo de escaneo:
  como se muestra en la Figura 5-2-1, primero seleccione Nuevo escaneo, el primer cuadro rojo en la imagen, luego seleccione el segundo cuadro rojo en la ventana emergente e ingrese la entrada que se detectará. en el cuadro de entrada La URL del sitio web de destino y luego haga clic en Siguiente a continuación. El marco de la cesta es de lo que queremos hablar adicionalmente. El contenido de esto es que si hemos usado un rastreador para rastrear el sitio web de destino antes, podemos usar el marco azul para cargar el archivo guardado y continuar rastreando. Sin embargo, en este Experimente, porque esta es la primera vez que rastreamos este sitio web, por lo que no es necesario utilizarlo.

Figura 5-2-1

Paso 2: Como se muestra en la Figura 5-2-2, esta interfaz nos permite seleccionar módulos de ataque. Podemos seleccionar diferentes módulos de ataque de acuerdo con los diferentes requisitos de ataque. Aquí seleccionamos Predeterminado (predeterminado) y usamos el módulo predeterminado.

Figura 5-2-2

awvs proporciona un total de 16 módulos de ataque , como se muestra en la siguiente tabla:

Defalut utiliza de forma predeterminada todas las detecciones del
mecanismo del sensor AcuSensor Acunetix, lo que puede mejorar las capacidades de revisión de vulnerabilidades. Los archivos deben instalarse en el sitio web. Actualmente, ASP.NET/PHP
Injerción SQL ciega Detección de inyección ciega SQL Detección
CSRF Falsificación de solicitudes entre sitios
Directory_And_File_Checks Directorio y detección de archivos
Vacío No Usar cualquier detección
GHDB Usar la base de datos de piratería de Google para detectar
alertas de alto riesgo Advertencia de alto riesgo
Scripts de red Detección de scripts de red
Manipulaciones de parámetros Operación de parámetros
Inyección SQL Detección de inyección SQL
Búsqueda de texto Búsqueda de texto
Contraseñas débiles Detección de contraseñas débiles
Aplicaciones web Detección de aplicaciones web
XSS Falsificación de solicitudes entre sitios Detección
de carga de archivos Vulnerabilidad de carga de archivos

Si desea ajustar o modificar el módulo de ataque, modifíquelo de acuerdo con la ruta Configuración >> Perfiles de escaneo, como se muestra en la Figura 5-2-3:

Figura 5-2-3

Paso 3:
  Como se muestra en la Figura 5-2-4, awvs identificará automáticamente la información del sitio detectado y la mostrará en esta página. También puede seleccionar el idioma de escritura del sitio web de destino. Si no lo sabe, puede No puede seleccionarlo y simplemente haga clic en Siguiente.
El contenido de la información de destino es:

ruta base: la ruta raíz del
servidor de destino del escaneo banner: el banner del servicio
URL de destino: la URL de destino
sistema operativo: el sistema operativo de destino
servidor web: el servidor web de destino

Figura 5-2-4

Paso 4:
  Como se muestra en la Figura 5-2-5, puede ingresar o completar la información de inicio de sesión según sus necesidades. De lo contrario, simplemente siga la configuración predeterminada y luego haga clic en "Siguiente" PD:
si el sitio web requiere iniciar sesión, debe proporcionar información de inicio de sesión; de lo contrario, no se podrán detectar algunas páginas que requieren inicio de sesión para funcionar.

1) Utilice la opción de secuencia de inicio de sesión pregrabada, el primer círculo rojo:

En el círculo amarillo: puede abrir directamente el navegador integrado de AWVS y grabar el script para iniciar sesión en el sitio web bajo prueba.
En el círculo azul: puede importar el script de inicio de sesión grabado.

2) Intente iniciar sesión automáticamente en la opción del sitio, el segundo círculo rojo:

  Puede ingresar directamente el nombre de la cuenta y la contraseña necesarios para iniciar sesión en el sitio web y luego AWVS utiliza tecnología de detección automática para identificarlo, lo que elimina la necesidad de ingresar manualmente al proceso de inicio de sesión.
Debido a que el sitio web que estamos a punto de visitar es un sitio web al que se puede acceder sin iniciar sesión directamente, no entraremos en detalles aquí.

Figura 5-2-5

Paso 5:
  Como se muestra en la Figura 5-2-6, haga clic en Finalizar directamente. Después de eso, awvs escaneará el sitio web de destino y luego deberá esperar pacientemente hasta que se complete el escaneo.

Figura 5-2-6

Utilice awvs para detectar resultados de escaneo

 Ver resultados del análisis

  Como se muestra en la Figura 5-2-7, es el resultado del escaneo del proyecto de escaneo "www.any.com" creado en la sección anterior. Debido a que el sitio web de destino es demasiado grande, llevará mucho tiempo completar el análisis completo, por lo que esta vez se pausará cuando el análisis alcance el 10% y los resultados del análisis se utilizarán para detectar las vulnerabilidades del sitio web. . El botón de pausa es Pausa en la esquina superior derecha de la interfaz. La imagen muestra la interfaz después de hacer clic en Pausa, por lo que se muestra Reanudar.

Figura 5-2-7

  Después de una pausa exitosa, mire la Figura 5-2-8. Puede ver que está dividida en tres secciones. El cuadro rojo a la izquierda muestra los detalles de las vulnerabilidades que se han descubierto. El cuadro rojo en la parte superior derecha muestra las vulnerabilidades descubiertas de alto, medio y bajo riesgo e información irrelevante. También se puede ver por el color que las vulnerabilidades de alto riesgo son rojas, las vulnerabilidades de riesgo medio son amarillas, las vulnerabilidades de bajo riesgo son azules y el verde es información con poco daño. La línea roja en la esquina inferior derecha es el progreso del escaneo. Se puede ver que nuestro escaneo solo se completó el 10,23% del tiempo y finalizó.

Figura 5-2-8

Verificar los resultados del escaneo

  Vulnerabilidad de verificación: como se muestra en la Figura 5-2-9, hacemos clic en una vulnerabilidad al azar y luego escribimos la línea roja en la URL del navegador, como se muestra en la Figura 5-2-10. Como se puede ver en la Figura 5-2-10, en el mensaje de error se filtraron los nombres de la base de datos y las tablas de datos utilizadas por el sistema, y ​​esta debería haber sido información muy confidencial.

Figura 5-2-9

Figura 5-2-10

  Vea la estructura del sitio web escaneado: como se muestra en la Figura 5-2-11, busque cualquier información normal del sitio web, por ejemplo, seleccione sitio marcado→/→miembro→index.php, seleccione el primero y, después de hacer clic, podrá ver el columna derecha En la información que aparece, se puede ver que el contenido del título de la página en la segunda línea es "Espacio de Bailu". Inicialmente se especula que este es el espacio personal de un usuario. Del código de estado devuelto 200 que se muestra en la quinta línea, se infiere que se puede iniciar sesión. Por lo tanto, copie la URL en la cuarta línea, luego ingrese al navegador y pegue la URL copiada en la barra de direcciones.

Figura 5-2-11

  Como se puede ver en la Figura 5-2-12, al ingresar la URL en la barra de direcciones, puede ingresar directamente al espacio "Bailu" del usuario sin iniciar sesión.

Figura 5-2-12

Guardar resultados del escaneo

  Una vez completado el escaneo (el escaneo debe completarse después de completar todos los escaneos), los resultados del escaneo se pueden guardar. Debido a que el sitio web de destino es demasiado grande y el escaneo lleva demasiado tiempo, los estudiantes pueden optar por crear un nuevo escaneo para www. any.com/2.php, que será muy rápido. El escaneo está completo y luego puede guardar los resultados del escaneo para este escaneo. En las imágenes de esta lección, todavía uso el sitio web www.any.com). seleccione Archivo → Guardar resultados del análisis, como se muestra en la Figura 5-2-13:

Figura 5-2-13

  Después de ingresar el nombre del archivo, seleccione Guardar. Como se muestra en la Figura 5-2-14:

Figura 5-2-14

Exportar informe de escaneo

  Una vez completado el escaneo, busque el informe en la barra de herramientas, como se muestra en la Figura 5-2-15:

Figura 5-2-15
  Luego aparecerá una vista previa del informe de escaneo, como se muestra en la Figura 5-2-16. La posición enmarcada en rojo es la vista previa del informe de escaneo. Seleccione el botón Guardar para guardarlo.

Figura 5-2-16

  Después de ingresar el nombre del archivo, seleccione Guardar. Como se muestra en la Figura 5-2-17:

Escaneo del sitio Acunetix WVS (experimental)

El primer paso es iniciar nuestro entorno y buscar la herramienta Acunetix wvs en las herramientas experimentales.

En el segundo paso, hacemos clic en "Nuevo escaneo" en la barra de menú en la esquina superior izquierda, ingresamos la URL: www.any.com y hacemos clic en Siguiente para ingresar a Opciones.

En el tercer paso, configuramos el valor predeterminado por completo, hacemos clic en Siguiente e ingresamos Destino.

Los tipos de escaneo en el perfil de escaneo son los siguientes. Los usuarios también pueden crear nuevos tipos de escaneo en Configuración >> Perfil de escaneo en la columna izquierda de la interfaz principal.

  Sólo hay una configuración de escaneo predeterminada: Predeterminada. Los usuarios pueden ir a Configuración >> Configuración de escaneo para crear nuevas configuraciones de escaneo o hacer clic en Personalizar junto a ellas.
El cuarto paso es ver la información del sitio web a escanear en la opción Destino, de arriba a abajo son: Ruta base (directorio raíz del sitio web), Banner del servidor (Apache, versión PHP, versión OpenSSL), URL de destino (final destino) URL), sistema operativo (SO del servidor), servidor web (middleware del servidor). Continúe haciendo clic en Siguiente para ingresar a Iniciar sesión.

Paso 5: Continúe haciendo clic en Siguiente en la opción de inicio de sesión hasta que aparezca Finalizar, haga clic en Finalizar para comenzar a escanear.

Paso seis, podemos ver que el escaneo del sitio está en progreso.

  Una vez completado el escaneo, abrimos un registro de vulnerabilidad. Después de hacer clic, los detalles de la vulnerabilidad aparecerán en la parte izquierda, incluida la introducción de la vulnerabilidad, la descripción de la vulnerabilidad del sitio, el número de vulnerabilidad e información relacionada. Haga clic derecho en el sitio vulnerable, hay cinco opciones: editar en HTTP Editor; salida a HTTP Fuzzer para pruebas de fuzz; salida a Blind SQL Injector para pruebas de inyección. Esta opción solo es válida para vulnerabilidades de inyección SQL, de lo contrario está gris; reintentar la prueba; marque la alerta como un falso positivo. A continuación se muestra el registro de operaciones, puede ver las palabras detener el escaneo.

  Tire hacia abajo la barra de desplazamiento en la mitad izquierda, puede ver el directorio del sitio web, seleccione una página web, puede ver la información de la página web que se muestra en el lado derecho, de arriba a abajo: nombre de archivo, título de la página web, directorio de archivos de la página , URL, código de estado HTTP, si la página debe escanearse, tipo de contenido (la imagen es texto), ubicación descubierta (descubierta desde), profundidad de la conexión (qué nivel de directorio bajo el directorio raíz del sitio web), estado de la página, detectado aplicación (Aplicación detectada). En la parte inferior derecha, también podemos elegir ver los Referers, encabezados de solicitud HTTP, variables de entrada, código fuente, etc. de la página web. Haga clic con el botón derecho en la página web a la izquierda y las opciones en el menú emergente son: copiar la ubicación al aglomerado, abrir la página web en el navegador, editar en el Editor HTTP, enviar a HTTP Fuzzer para realizar pruebas fuzz y buscar. código de estado http.

Que el viaje sea largo, no lo olvides en el futuro. Que no seas arrogante ni impetuoso, sino estable y contento.

 ruta de aprendizaje

Para los estudiantes que nunca han estado expuestos a la seguridad de la red, hemos preparado una hoja de ruta detallada de aprendizaje y crecimiento para ustedes. Se puede decir que es la ruta de aprendizaje más científica y sistemática, y no será ningún problema para todos seguir esta dirección general.

Al mismo tiempo, se proporcionan vídeos de apoyo para cada tramo correspondiente a la ruta de crecimiento:

Supongo que te gusta

Origin blog.csdn.net/hdwlwang/article/details/130409863
Recomendado
Clasificación