脆弱性スキャン ツール AWVS のインストールと構成のプロセス

序章

Acunetix Web Vulnerability Scanner (AWVS) は、Web ブラウザを介してアクセスされ、HTTP/HTTPS ルールに従ってアクセスされるあらゆる Web サイトをスキャンできます。中小企業、大規模企業の顧客、従業員、ベンダーなどのイントラネット、エクストラネット、Web サイト。
AWVS は、SQL インジェクション攻撃の脆弱性や XSS クロスサイト スクリプティング攻撃の脆弱性などの脆弱性をチェックすることで、Web アプリケーションのセキュリティを監査できます。
機能:
● Ajax および Web2.0 アプリケーションのセキュリティ テストを可能にする自動クライアント側スクリプト アナライザー
● 業界で最も高度で詳細な SQL インジェクションおよびクロスサイト スクリプティング テスト
● HTTP エディターや HTTP ファザーなどの高度なペネトレーション テスト ツール
● ビジュアル マクロレコーダーを使用すると、Web フォームやパスワードで保護された領域を簡単にテストできます
● CAPTHCA、シングル スタート コマンド、および Two Factor (二要素) 認証メカニズムを備えたページをサポート
● VISA PCI 準拠レポートを含む豊富なレポート機能
● 高速マルチスレッド スキャナで簡単に取得インテリジェントな
クローラは、Web サーバーの種類とアプリケーション言語を検出します。
Acunetix は、フラッシュ コンテンツ、SOAP、AJAX を含む Web サイトを取得して分析します。
ポートは Web サーバーをスキャンし、サーバー上で実行されている Web サーバーをスキャンします。 ネットワーク サービスのセキュリティ チェックを実行します。
● Web サイトの脆弱性ファイルを見つけることができます。

インストール

これは有料のスキャン ツールで、公式 Web サイト: http://wvs.evsino.com/ は
さまざまなオペレーティング システムをサポートしており、Docker もサポートしています。
学習のために Docker バージョンをインストールすることを選択します。Kali に Docker をインストールする場合は、https://blog.csdn.net/qq1140037586/article/details/126817404 を参照してから、詳細について dockerhub を参照すること
をお勧めします: https://hub.docker.com/r /secfa/docker- awvs インストール後の効果:ログイン:


ここに画像の説明を挿入

ここに画像の説明を挿入

ここに画像の説明を挿入

インターフェースの紹介

主菜单功能介绍:
主菜单共有5个模块,分别为Dashboard、Targets、Vulnerabilities、Scans、Reports。

Dashboard:仪表盘,显示扫描过的网站的漏洞信息

Targets:目标网站,需要被扫描的网站

Vulnerabilities:漏洞,显示所有被扫描出来的网站漏洞

Scans:扫描目标站点,从Target里面选择目标站点进行扫描

Reports:漏洞扫描完成后生成的报告

设置菜单功能介绍:
设置菜单共有8个模块,分别为Users、Scan Types、Network Scanner、Issue Trackers、Email Settings、Engines、Excluded Hours、Proxy Settings

Users:用户,添加网站的使用者、新增用户身份验证、用户登录会话和锁定设置

Scan Types:扫描类型,可根据需要勾选完全扫描、高风险漏洞、跨站点脚本漏洞、SQL 注入漏洞、弱密码、仅爬网、恶意软件扫描

Network Scanner:网络扫描仪,配置网络信息包括地址、用户名、密码、端口、协议

Issue Trackers:问题跟踪器,可配置问题跟踪平台如github、gitlab、JIRA等

Email Settings:邮件设置,配置邮件发送信息

Engines:引擎,引擎安装删除禁用设置

Excluded Hours:扫描时间设置,可设置空闲时间扫描

Proxy Settings:代理设置,设置代理服务器信息

手順

ターゲットの追加:
ここに画像の説明を挿入
ここに画像の説明を挿入
スキャン設定:
ここに画像の説明を挿入
スキャン インターフェイス:
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
これが AWVS を使用する最も簡単な方法です。

おすすめ

転載: blog.csdn.net/miraclehw/article/details/130176040