AWVSマニュアル

目次

AWVSの基本操作

AWVSツールの紹介

AWVSインターフェースの紹介

AWVS の主な動作領域の紹介

AWVSの機能と特長 機能と特長

AWVS メニューバー、ツールバーの紹介

AWVS基本機能の紹介

AWVSのスパイダークローラ機能

AWVS ターゲット ターゲット検出ツール

AWVS サブドメイン検出ツール

AWVS HTTP スニッフィング ツール

AWVS HTTP ファジング ツール

AWVSの基本操作 基本操作〜サイトスキャン(ポイント)

スキャンプロジェクトを作成する

awvs を使用してスキャン結果を検出する

スキャン結果を保存する

スキャンレポートのエクスポート

Acunetix WVS サイト スキャン (実験的)


AWVSの基本操作

  AWVS ツールは、ネットワーク セキュリティ業界で極めて重要な位置を占めており、セキュリティ サービス エンジニアにとって、AWVS ツールは侵入テストを行う際のセキュリティ担当者に大きな利便性をもたらし、作​​業効率を大幅に向上させます。

AWVSツールの紹介

  Acunetix Web Vulnerability Scanner (略称 AWVS) は、Web クローラーを通じて Web サイトのセキュリティをテストし、一般的なセキュリティ脆弱性を検出する、よく知られた Web ネットワーク脆弱性スキャン ツールです。有料版と無料版があり、AWVS公式サイト:http://www.acunetix.com/、公式ダウンロードアドレス:https://www.acunetix.com/vulnerability-scanner/download/、公式無料ダウンロードです。 14日間の試用版。

以下は、ネットワーク セキュリティの学習教材です。必要な場合は、以下から無料で入手できます。

ネットワーク セキュリティのスプリー: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パック」の無料共有

AWVSインターフェースの紹介

  AWVS のインターフェースは主にタイトルバー、メニューバー、ツールバー、メイン操作エリア、メインインターフェース、ステータスエリアの 6 つの部分に分かれています。

AWVS の主な動作領域の紹介

AWVSの機能と特長 機能と特長

a) 自動クライアント側スクリプト アナライザー。Ajax および Web 2.0 アプリケーションのセキュリティ テストを可能にします。
b)、業界で最も高度で詳細な SQL インジェクションおよびクロスサイト スクリプティング テスト
c)、HTTP エディターや HTTP ファザーなどの高度なペネトレーション テスト ツール
d)、ビジュアル マクロ レコーダーにより、Web フォームとパスワードで保護された領域を簡単にテストできます
e)、CAPTHCA、単一開始命令および Two Factor (二要素) 認証メカニズムを含むサポート ページ f)、VISA PCI 準拠レポートを含む豊富なレポート機能 h)、数千のページを簡単に取得する高速マルチスレッド スキャナ
i
) )、Smart Crawler は Web サーバーの種類とアプリケーション言語を検出します
j)、Acunetix はフラッシュ コンテンツ、SOAP、AJAX を含む Web サイトを取得して分析します
k)、Web サーバーをポート スキャンし、サーバー上で実行されている Web サービスのセキュリティ チェックを実行します
l)、エクスポートできますWeb サイトの脆弱性ファイル

AWVS メニューバー、ツールバーの紹介

  メニューバー

ファイル——新規——Web サイト スキャン: 新しい Web サイト スキャンを作成します
ファイル——新規——Web サイト クロール: 新しい Web サイト クロールを作成します
ファイル——新規——Web サービス スキャン: 新しい WSDL スキャンを作成します
ロード スキャン結果: ロードスキャン結果
Sava スキャン結果: スキャン結果を保存します
。 終了: プログラムを終了します
。 ツール: メイン操作領域のツールを参照します。
構成 — アプリケーション設定: プログラム設定
構成 — スキャン設定: スキャン設定
構成 — スキャン プロファイル: フォーカススキャン設定について
ヘルプ—更新の確認: 更新の確認
ヘルプ—アプリケーション ディレクトリ—データ ディレクトリ: データ ディレクトリ
ヘルプ—アプリケーション ディレクトリ—ユーザー ディレクトリ: ユーザー ディレクトリ
ヘルプ—アプリケーション ディレクトリ—スケジューラ Sava ディレクトリ: スケジュールされたタスクディレクトリの保存
ヘルプ——Schedule Wen インターフェイス : スケジュールされたタスクの WEB フォームを開きます スキャン
ヘルプ——ライセンスの更新: AWVS のライセンス情報を更新します
ヘルプ——Acunetix サポート——ユーザーマニュアル (html): HTML のユーザーマニュアル
ヘルプ—Acunetix サポート—ユーザーマニュアル (PDF): PDF バージョンのユーザーマニュアル
ヘルプ—Acunetix サポート—Acunetix ホームページ: AWVS 公式 Web サイト
ヘルプ—Acunetix サポート—HTTP ステータス: HTTP ステータス コードの概要

  ツールバー

左から右に次のとおりです (これらはメインの操作領域にあるため、一般的には使用されません)。


  新しいスキャンの作成 - Web サイトスキャン - Web サイトクロール - ターゲット検索 - ターゲット検出 - サブドメイン名スキャン - SQL ブラインドインジェクション - HTTP 編集 - HTTP スニッフィング - HTTP ファザー - 認定テスト - 結果比較 - - WSDL スキャン - WSDL 編集テスト - プログラム設定- スキャン設定 - スキャン設定に重点を置く - スケジュールされたタスク - レポート

AWVS基本機能の紹介

AWVSのスパイダークローラ機能

  サイトクローラー

  「開始」をクリックして入力した URL をクロールしますが、一部のページはログインする必要があり、一部のファイルはログインせずにクロールできないため、ログインできるログイン順序を選択してログインできます (ログイン順序については、「アプリケーション」で詳しく説明します)。設定)、クロール結果は、後続のサイト スキャンのために cwl ファイルとして保存できます。

AWVS ターゲット ターゲット検出ツール

  ターゲットファインダー

これは、拡張版 (WEB ペネトレーション テスト用) のポートおよびバナー検出ツールの機能と同等です。

  1. 指定された IP/IP セグメントの IP を検出して、特定のポートを開きます
  2. IPが検出された後、ポートのバナー情報を検出することで、ポート上で動作しているWEBサービスのミドルウェアのバージョン情報を検出できます。
  3. 情報収集に使用できるポート スキャン (Nmap と同様) 用の IP アドレス セグメントを指定できます。
  4. ポート スキャン後、サービス ディスカバリが実行され、ポート上の対応するサービスが取得されます。

AWVS サブドメイン検出ツール

  サブドメイン スキャナーは
、ドメイン名解決に DNS を使用して、ドメイン名の下にあるサブドメインとそのホスト名を検索します (情報収集のため)。オペレーティング システムによって構成されたデフォルトの
DNS サーバーを使用するか、カスタム DNS サーバー (Google: 8.8.8.8) を使用するかを選択できます。 )

AWVS HTTP スニッフィング ツール

  HTTP スニッファーは BP プロキシに似ており、まずプロキシを設定し (アプリケーション設定 -> HTTP スニッファー)、データ パケットを傍受し、データ パケットを変更して送信または破棄する必要があります。
  プロキシ機能を使用して手動でクロールし (slg ファイルとして保存し、サイト クローラー ページの HTTP スニファー ログから構造を構築するをクリックします)、自動クローラーでクロールできないファイルを取得します。

AWVS HTTP ファジング ツール

  HTTP Fuzzer は
BP intruder に似ており、ブルート フォース クラッキングの場合は、[+] をクリックしてタイプを選択し、[挿入] をクリックして挿入します。
注: 文字を挿入する場合、選択される文字の範囲は、文字に対応する ASCII コードになります。

AWVSの基本操作 基本操作〜サイトスキャン(ポイント)

スキャンプロジェクトを作成する

最初のステップ スキャン タイプ:
  図 5-2-1 に示すように、最初に図の最初の赤いボックス [新しいスキャン] を選択し、次にポップアップ ウィンドウで 2 番目の赤いボックスを選択し、検出する入力を入力します。ターゲット Web サイトの URL を入力ボックスに入力し、下の [次へ] をクリックします。追加でお話したいのがバスケット枠で、これまでクローラを使って対象のWebサイトを巡回したことがあれば、青い枠を使って保存したファイルを読み込んで巡回を続けることができるという内容ですが、これは実験は、このサイトを初めてクロールするためです。そのため、これを使用する必要はありません。

図5-2-1

ステップ 2:図 5-2-2 に示すように、このインターフェイスでは攻撃モジュールを選択できます。さまざまな攻撃要件に応じてさまざまな攻撃モジュールを選択できます。ここでは、Default (デフォルト) を選択し、デフォルト モジュールを使用します。

図5-2-2

次の表に示すように、Awvs は合計 16 個の攻撃モジュールを提供します。

デフォルトでは、すべての AcuSensor Acunetix センサー メカニズムが検出され
、脆弱性レビュー機能が向上し、Web サイトにファイルをインストールする必要があります。現在、ASP.NET/PHP
ブラインド SQL インジェクション SQL ブラインド インジェクション検出
CSRF 検出 クロスサイト リクエスト フォージェリ
Directory_And_File_Checks ディレクトリとファイルの検出
Empty No
Google ハッキング データベースを使用した GHDB の検出
高リスク アラートの検出 高リスク警告
ネットワーク スクリプトの
パラメータ操作の検出 パラメータ操作
SQL インジェクション SQL インジェクションの検出
テキスト検索
テキスト検索 弱いパスワードの
検出 Web アプリケーション Web アプリケーション
XSS クロスサイト リクエストの検出偽造
ファイルのアップロード ファイル アップロードの脆弱性を検出

攻撃モジュールを調整または変更する場合は、図 5-2-3 に示すように、[設定] >> [スキャン プロファイル] のパスに従って変更します。

図5-2-3

ステップ 3:
  図 5-2-4 に示すように、awvs は検出されたサイトの情報を自動的に識別し、このページに表示します。ターゲット Web サイトのスクリプト言語も選択できます。知っています、それを選択する必要はありません。
対象情報の内容は以下の通りです。

ベースパス: スキャンターゲット
サーバーのルートパス バナー: サービスのバナー
ターゲット URL: ターゲット URL
オペレーティングシステム: ターゲットオペレーティングシステム
Web サーバー: ターゲット Web サーバー

図5-2-4

ステップ 4:
  図 5-2-5 に示すように、必要に応じてログイン情報を入力または記入できます。そうでない場合は、デフォルト設定に従い、「次へ」をクリックします。 PS: Web サイトで必要な場合は
、ログインするには、ログイン情報を入力する必要があります。そうでない場合は、操作にログインが必要な一部のページを検出できません。

1) 事前に記録されたログイン シーケンス オプション (最初の赤い丸) を使用します。

黄色の丸内: AWVS の内蔵ブラウザを直接開き、テスト対象の Web サイトにログインするためのスクリプトを記録できます 青丸内: 記録したログイン スクリプトをインポートでき
ます

2) サイト オプション (2 番目の赤い丸) に自動ログインしてみます。

  Web サイトへのログインに必要なアカウント名とパスワードを直接入力すると、AWVS が自動検出テクノロジーを使用して識別するため、手動でログイン プロセスを入力する必要はありません。
ここで、これから訪問する Web サイトは、直接ログインせずにアクセスできる Web サイトであるため、ここでは詳細は説明しません。

図5-2-5

ステップ 5:
  図 5-2-6 に示すように、「完了」をクリックするだけです。その後、awvs はターゲット Web サイトをスキャンします。スキャンが完了するまで辛抱強く待つ必要があります。

図5-2-6

awvs を使用してスキャン結果を検出する

 スキャン結果を表示する

  図5-2-7に示すように、前項で作成したスキャン項目「www.any.com」のスキャン結果です。対象の Web サイトが大きすぎるため、フル スキャンが完了するまでに時間がかかるため、今回はスキャンが 10% に達した時点で一時停止し、スキャン結果を使用して Web サイトの脆弱性を検出します。一時停止ボタンはインターフェース右上のPause(一時停止)で、図は一時停止をクリックした後のインターフェースなのでResume(続行)が表示されます。

図5-2-7

  正常に一時停止した後、図 5-2-8 を観察すると、3 つのセクションに分かれていることがわかります。左側の赤いボックスは発見された脆弱性の詳細であり、右上の赤いボックスは発見された脆弱性の詳細です。発見された高、中、低リスクの脆弱性、および無関係な情報。また、色によって、高リスクの脆弱性は赤、中リスクの脆弱性は黄色、低リスクの脆弱性は青、緑は害が少ない情報であることがわかります。右下の赤い線はスキャンの進行状況を示しており、スキャンが 10.23% しか完了していないことがわかります。

図5-2-8

スキャン結果の検出

  脆弱性の検証: 図 5-2-9 に示すように、脆弱性をクリックして開き、図 5-2-10 に示すようにブラウザの URL に赤い線を書き込みます。図5-2-10からわかるように、エラーメッセージでは、極秘情報であるはずのシステムが使用するデータベース名とデータテーブル名が漏洩しています。

図5-2-9

図5-2-10

  スキャンされた Web サイトの構造を表示します。図 5-2-11 に示すように、一般的な Web サイト情報を見つけます。たとえば、サイトストライクチャー→/→メンバー→index.php を選択し、最初の Web サイトを選択します。クリックすると、右欄 ページタイトルに表示されている情報から、ページタイトル2行目の内容が「Bailu's Space」であることがわかります。これはユーザーの個人スペースであると暫定的に推測されます。返されるステータスコード 200 から表示されます。そのため、4行目のURLをコピーしてブラウザに入り、コピーしたURLをアドレスバーに貼り付けます。

図5-2-11

  図5-2-12からわかるように、アドレスバーにURLを入力すると、ログインすることなく、ユーザー「Bailu」のスペースに直接入力できます。

図5-2-12

スキャン結果を保存する

  スキャンが完了したら (スキャンは完了する必要があり、スキャン結果を保存できます。対象の Web サイトが大きすぎてスキャンに時間がかかりすぎるため、学生は www.any.com/2 の新しいスキャンを作成することを選択できます。 php、すぐにスキャンが完了し、このスキャンのスキャン結果を保存できます。このレッスンの図では、私はまだ Web サイト www.any.com を使用しています)、次のように [ファイル]→[スキャン結果の保存] を選択します。図5-2-13:

図5-2-13

  ファイル名を入力したら、「保存」を選択します。図 5-2-14 に示すように:

図5-2-14

スキャンレポートのエクスポート

  スキャンが完了したら、図 5-2-15 に示すように、ツールバーでレポートを見つけます。

図 5-2-15
  すると、図 5-2-16 のようにスキャンレポートのプレビュー画像が表示されます。赤枠の位置がスキャンレポートのプレビュー画像です。保存ボタンを選択して保存します。

図5-2-16

  ファイル名を入力したら、「保存」を選択します。図5-2-17に示すように:

Acunetix WVS サイト スキャン (実験的)

最初のステップは、環境を起動した後、実験ツールで Acunetix wvs ツールを見つけます。

2 番目のステップでは、左上のメニュー バーにある [新しいスキャン] をクリックし、URL: www.any.com を入力し、[次へ] をクリックしてオプションに入ります。

3 番目のステップでは、すべてデフォルトのままにし、「次へ」をクリックして「ターゲット」と入力します。

スキャン プロファイルのスキャン タイプは次のとおりです。一部のユーザーは、メイン インターフェイスの左側の列にある [構成] >> [スキャン プロファイル] に移動して、新しいスキャン タイプを作成することもできます。

  スキャン設定には、デフォルトが 1 つだけあります。ユーザーは、[構成] >> [スキャン設定] に移動して新しいスキャン設定を作成するか、その横にある [カスタマイズ] をクリックします。
4 番目のステップの [ターゲット] オプションでは、スキャン対象の Web サイトの情報が上から下に表示されます。ベース パス (Web サイトのルート ディレクトリ)、サーバー バナー (Apache、PHP バージョン、OpenSSL バージョン)、ターゲット URL (最終ターゲット URL)、オペレーティング システム (サーバー OS)、WebServer (サーバー ミドルウェア)。引き続き「次へ」をクリックしてログインを入力します。

ステップ 5: [完了] が表示されるまでログイン オプションで [次へ] をクリックし続け、[完了] をクリックしてスキャンを開始します。

6 番目のステップでは、サイト スキャンが進行中であることがわかります。

  スキャン後、脆弱性レコードが開き、クリックすると、脆弱性の紹介、サイトの脆弱性の説明、脆弱性番号、関連情報など、脆弱性の詳細が左側に表示されます。脆弱性サイトを右クリックすると、5 つのオプションがあります: HTTP エディターで編集、ファズ テスト用に HTTP ファザーに出力、インジェクション テスト用にブラインド SQL インジェクターに出力、このオプションは SQL インジェクションの脆弱性に対してのみ有効で、それ以外の場合はグレー表示されます、再実行テスト; アラートに誤検知としてフラグを立てます。以下は操作ログですが、スキャンを中止する文言が確認できます。

  左半分のスクロールバーをプルダウンすると、Web サイトのディレクトリが表示され、Web ページを選択すると、右側に Web ページの情報が表示されます。上から下に、ファイル名、Web ページのタイトル、ページ ファイル ディレクトリ、URL、 HTTP ステータス コード、ページをスキャンするかどうか、コンテンツ タイプ (画像内のテキスト)、検出された場所 (検出元)、接続の深さ (Web サイトのルート ディレクトリの下のディレクトリのレベル)、ページのステータス、検出されたアプリケーション (検出されたアプリケーション)。右下では、Web ページのリファラー、HTTP リクエスト ヘッダー、入力変数、ソース コードなどを表示することもできます。左側の Web ページを右クリックすると、ポップアップ メニューのオプションは次のとおりです。チップボードに場所をコピーし、ブラウザで Web ページを開き、HTTP エディタで編集し、ファズ テストのために HTTP ファザーに出力します。をクリックして、http ステータス コードを見つけます。

おすすめ

転載: blog.csdn.net/Forget_liu/article/details/130912131