AWVSの基本操作

 AWVS ツールはネットワーク セキュリティ業界で極めて重要な位置を占めており、セキュリティ サービス エンジニアにとって、AWVS ツールは侵入テストを行う際のセキュリティ担当者に大きな利便性をもたらし、作​​業効率を大幅に向上させます。

目次

AWVSツールの紹介

AWVSインターフェースの紹介

AWVS の主な動作領域の紹介

AWVSの機能と特徴 機能と特徴

AWVS メニューバー、ツールバーの紹介

AWVSの基本機能の紹介

AWVSのスパイダークローラ機能

AWVS ターゲット ターゲット検出ツール

AWVS サブドメイン検出ツール

AWVS HTTP スニッフィング ツール

AWVS HTTP ファズテストツール

AWVSの基本操作基本操作〜サイトスキャン(ポイント)

スキャンプロジェクトを作成する

awvs を使用してスキャン結果を検出する

スキャン結果を保存する

スキャンレポートのエクスポート

Acunetix WVS サイト スキャン (実験的)

旅が長くなりますように、将来も忘れないでください。あなたが傲慢でも衝動的でもなく、安定して満足していられますように。


AWVSツールの紹介

  Acunetix Web Vulnerability Scanner (略称 AWVS) は、よく知られた Web ネットワーク脆弱性スキャン ツールで、Web クローラーを通じて Web サイトのセキュリティをテストし、一般的なセキュリティ脆弱性を検出します。AWVS の公式 Web サイト: http://www.acunetix.com/、公式ダウンロード アドレス: https://www.acunetix.com/vulnerability-scanner/download/、および公式無料ダウンロード これは 14 日間の試用版です。

AWVSインターフェースの紹介

  AWVS のインターフェースは主にタイトルバー、メニューバー、ツールバー、メイン操作エリア、メインインターフェース、ステータスエリアの 6 つの部分に分かれています。

AWVS の主な動作領域の紹介

AWVSの機能と特徴 機能と特徴

a)、自動クライアント側スクリプト アナライザー。Ajax および Web 2.0 アプリケーションのセキュリティ テストを可能にします。
b)、業界で最も高度で詳細な SQL インジェクションおよびクロスサイト スクリプティング テスト c ) d)、ビジュアル マクロ レコーダーにより、Web フォームやパスワードで保護された領域を簡単にテストできます
、HTTP エディターや HTTP ファザーなどの高度なペネトレーション テスト ツール 、CAPTHCA、単一開始コマンドおよび Two Factor (二要素) 認証メカニズムを含むページをサポートf)、VISA PCI 準拠レポートを含む豊富なレポート機能 f)、数千のページを簡単に取得する高速マルチスレッド スキャナ i)、スマートクローラーWeb サーバーの種類とアプリケーション言語を検出しますj)、Acunetix はフラッシュ コンテンツ、SOAP、AJAX を含む Web サイトを取得して分析しますk)、Web サーバーをポート スキャンし、サーバー上で実行されている Web サービスのセキュリティ チェックを実行しますl)、Web サイトの脆弱性ファイルをエクスポートできます






AWVS メニューバー、ツールバーの紹介

  メニューバー

ファイル——新規——Web サイト スキャン: 新しい Web サイト スキャンを作成します。
ファイル——新規——Web サイト クロール: 新しい
Web サイト クロールを作成します。 ファイル——新規——Web サービス スキャン: 新しい WSDL スキャンを作成します
。 ロード スキャン結果: スキャン結果のロード
Sava スキャン結果: スキャン結果の保存
終了: プログラムを終了
ツール: ツールを参照 メイン操作領域の構成 - アプリケーション
設定: プログラム設定
構成 - スキャン設定: スキャン設定
構成 - スキャン プロファイル:スキャン設定に重点を置く
ヘルプ—更新の確認: 更新の確認
ヘルプ—アプリケーション ディレクトリ—データ ディレクトリ: データ ディレクトリ
ヘルプ—アプリケーション ディレクトリ—ユーザー ディレクトリ: ユーザー ディレクトリ
ヘルプ—アプリケーション ディレクトリ—スケジューラ Sava ディレクトリ: スケジュールされたタスクディレクトリの保存
ヘルプ - スケジュール Wen インターフェイス : WEB モードのスケジュールされたタスクを開きます。 スキャン オフィス
ヘルプ - ライセンスの更新: AWVS のライセンス情報を更新します。
ヘルプ - Acunetix サポート - ユーザーマニュアル (html): ユーザー HTML バージョンのマニュアル
ヘルプ—Acunetix サポート—User Mannul (PDF): ユーザー PDF 版マニュアル
ヘルプ—Acunetix サポート—Acunetix ホームページ: AWVS 公式 Web サイト
ヘルプ—Acunetix サポート—HTTP ステータス: HTTP ステータス コードの概要

  ツールバー

左から右に次のとおりです (これらはメインの操作領域にあるため、一般的には使用されません)。


  新しいスキャン - Web サイト スキャン - Web サイト クローリング - ターゲット検索 - ターゲット検出 - サブドメイン スキャン - SQL ブラインド インジェクション - HTTP 編集 - HTTP スニッフィング - HTTP ファザー - 認定テスト - 結果比較 - —WSDL スキャン — WSDL 編集テスト — プログラム設定 — スキャン設定—スキャン設定に注目—スケジュールされたタスク—レポート

AWVSの基本機能の紹介

AWVSのスパイダークローラ機能

  サイトクローラー

  「開始」をクリックすると、入力した URL がクロールされます。ただし、一部のページはログインが必要です。一部のファイルはログインしないとクロールできません。ログインできるログイン順序を選択してログイン (ログイン順序の詳細はアプリケーション設定で説明されています) してクロールできます。結果は、後続のサイト スキャンで使用するために cwl ファイルとして保存できます。

AWVS ターゲット ターゲット検出ツール

  ターゲットファインダー

ポートおよびバナー検出ツール機能の拡張版(WEBペネトレーションテスト用)に相当します。

  1. 指定された IP/IP セグメントの特定のポートを開く IP を検出します
  2. IPを検出後、ポートのバナー情報を検出し、ポート上で動作するWEBサービスのミドルウェアのバージョン情報を検出します。
  3. 情報収集に使用できるポート スキャン (Nmap と同様) 用の IP アドレス セグメントを指定できます。
  4. ポート スキャンを実行した後、サービス ディスカバリが実行され、ポート上の対応するサービスが取得されます。

AWVS サブドメイン検出ツール

  サブドメイン スキャナーは
、ドメイン名解決に DNS を使用します。ドメイン名とそのホスト名 (情報収集用) の下でサブドメインを検索するには、
オペレーティング システムによってデフォルトで構成されている DNS サーバーを使用するか、カスタマイズされた DNS サーバー (Google: 8.8) を使用するかを選択できます。 .8.8)

AWVS HTTP スニッフィング ツール

  HTTP スニッファーは BP プロキシに似ており、最初にプロキシを設定し ([アプリケーション設定] -> [HTTP スニッファー])、データ パケットをインターセプトし、データ パケットを変更し、送信または破棄する必要があります。
  プロキシ機能を使用して手動でクロールし (slg ファイルとして保存し、[サイト クローラー] ページで [HTTP スニファー ログから構造を構築] をクリックします)、自動クロールではクロールできないファイルを取得します。

AWVS HTTP ファズテストツール

  HTTP Fuzzer
は BP intruder に似ています。総当たりクラッキングを実行します。+ をクリックしてタイプを選択し、挿入をクリックして挿入します。
注: 文字を挿入する場合は、文字の範囲を選択し、文字に対応する ASCII コードを入力します。

AWVSの基本操作基本操作〜サイトスキャン(ポイント)

スキャンプロジェクトを作成する

最初のステップはスキャン タイプです。
  図 5-2-1 に示すように、最初に図の最初の赤いボックスである [新しいスキャン] を選択し、次にポップアップ ウィンドウで 2 番目の赤いボックスを選択し、検出する入力を入力します。入力ボックスにターゲット Web サイトの URL を入力し、下の [次へ] をクリックします。追加でお話したいのはバスケットフレームで、これまでクローラーを使って対象のWebサイトを巡回したことがあれば、青い枠を使って保存したファイルを読み込んで巡回を続けることができるという内容ですが、今回はこの Web サイトをクロールするのは初めてなので、これを使用する必要はありません。

図5-2-1

ステップ 2:図 5-2-2 に示すように、このインターフェイスでは攻撃モジュールを選択できます。さまざまな攻撃要件に応じてさまざまな攻撃モジュールを選択できます。ここでは、デフォルト (デフォルト) を選択し、デフォルト モジュールを使用します。

図5-2-2

次の表に示すように、awvs は合計 16 個の攻撃モジュールを提供します。

デフォルトでは、
AcuSensor Acunetix センサー メカニズムのすべての検出がデフォルトになっており、脆弱性レビュー機能を向上させることができます。ファイルは Web サイトにインストールする必要があります。現在、ASP.NET/PHP
ブラインド SQL インジェクション SQL ブラインド インジェクション検出
CSRF 検出 クロスサイト リクエスト フォージェリ
Directory_And_File_Checks ディレクトリおよびファイル検出
空 いいえ 検出を使用する
GHDB Google ハッキング データベースを使用して検出する
高リスク アラート 高リスク警告
ネットワーク スクリプト ネットワーク スクリプト検出
パラメータ操作 パラメータ操作
SQL インジェクション SQL インジェクション検出
テキスト検索
テキスト検索 弱いパスワード 弱いパスワードの検出
Web アプリケーション Web アプリケーション検出
XSS クロスサイト リクエスト フォージェリ
ファイル アップロードの検出 ファイル アップロードの脆弱性

攻撃モジュールを調整または変更する場合は、図 5-2-3 に示すように、[設定] >> [スキャン プロファイル] のパスに従って変更します。

図5-2-3

ステップ 3:
  図 5-2-4 に示すように、awvs は検出されたサイトの情報を自動的に識別してこのページに表示します。ターゲット Web サイトのスクリプト言語を選択することもできます。選択できないので、「次へ」をクリックしてください。
対象情報の内容は以下の通りです。

ベースパス: スキャンターゲット
サーバーのルートパス バナー: サービスのバナー
ターゲット URL: ターゲット URL
オペレーティングシステム: ターゲットオペレーティングシステム
Web サーバー: ターゲット Web サーバー

図5-2-4

ステップ 4:
  図 5-2-5 に示すように、必要に応じてログイン情報を入力または記入できます。そうでない場合は、デフォルト設定に従い、「次へ」をクリックします PS: Web サイトにログインが必要な場合は
、ログイン情報を提供する必要があります。そうしないと、操作にログインが必要な一部のページが検出されません。

1) 事前に記録されたログイン シーケンス オプション、最初の赤い丸を使用します。

黄色の丸内: AWVS の内蔵ブラウザを直接開き、テスト対象の Web サイトにログインするためのスクリプトを記録できます
青丸内: 記録したログイン スクリプトをインポートできます。

2) サイト オプション (2 番目の赤い丸) に自動ログインしてみます。

  Web サイトへのログインに必要なアカウント名とパスワードを直接入力すると、AWVS が自動検出技術を使用して識別するため、ログイン プロセスを手動で入力する必要がなくなります。
これから訪問する Web サイトは、直接ログインせずにアクセスできる Web サイトであるため、ここでは詳細な説明は省略します。

図5-2-5

ステップ 5:
  図 5-2-6 に示すように、「完了」を直接クリックします。その後、awvs がターゲット Web サイトをスキャンします。スキャンが完了するまで辛抱強く待つ必要があります。

図5-2-6

awvs を使用してスキャン結果を検出する

 スキャン結果の表示

  図5-2-7に示すように、前項で作成したスキャンプロジェクト「www.any.com」のスキャン結果です。対象の Web サイトが大きすぎるため、完全なスキャンが完了するまでに時間がかかるため、今回はスキャンが 10% に達した時点で一時停止し、スキャンの結果を使用して Web サイトの脆弱性を検出します。一時停止ボタンはインターフェイスの右上隅にある [一時停止] です。図は [一時停止] をクリックした後のインターフェイスを示しており、[再開] が表示されます。

図5-2-7

  正常に一時停止した後、図 5-2-8 を見ると、3 つのセクションに分かれていることがわかります。左側の赤いボックスは発見された脆弱性の詳細を示し、右上の赤いボックスは、発見された高、中、低リスクの脆弱性、および無関係な情報。また、色によって、高リスクの脆弱性は赤、中リスクの脆弱性は黄色、低リスクの脆弱性は青、緑は害が少ない情報であることがわかります。右下隅の赤い線はスキャンの進行状況を示しており、スキャンが終了するまでの時間の 10.23% しか完了していないことがわかります。

図5-2-8

スキャン結果を確認する

  脆弱性の検証: 図 5-2-9 に示すように、脆弱性をランダムにクリックし、図 5-2-10 に示すようにブラウザの URL に赤い線を書き込みます。図5-2-10からわかるように、エラーメッセージにはシステムが使用するデータベース名やデータテーブル名が漏洩しており、これは極秘情報であるはずです。

図5-2-9

図5-2-10

  スキャンされた Web サイトの構造を表示します。図 5-2-11 に示すように、通常の Web サイト情報を検索します。たとえば、site Strikeure→/→member→index.php を選択し、最初の Web サイトを選択し、クリックすると、右欄 表示される情報のうち、2行目のページタイトルの内容が「Bailu's Space」であることがわかります。当初はユーザーの個人スペースであると推測されます。5行目に表示される返されるステータスコード200から、 4行目まではログインできると推測されるので、4行目のURLをコピーしてブラウザに入り、コピーしたURLをアドレスバーに貼り付けます。

図5-2-11

  図5-2-12からわかるように、アドレスバーにURLを入力すると、ログインせずに直接ユーザーの「Bailu」スペースに入ることができます。

図5-2-12

スキャン結果を保存する

  スキャンが完了したら (すべてのスキャンが完了してからスキャンを完了する必要があります)、スキャン結果を保存できます。対象の Web サイトが大きすぎてスキャンに時間がかかりすぎるため、学生は www の新しいスキャンを作成することを選択できます。 any.com/2.php、これは非常に高速です。スキャンが完了すると、このスキャンのスキャン結果を保存できます。このレッスンの写真では、引き続き Web サイト www.any.com を使用しています)、図 5-2-13 に示すように、[ファイル]→[スキャン結果の保存] を選択します。

図5-2-13

  ファイル名を入力したら、「保存」を選択します。図 5-2-14 に示すように:

図5-2-14

スキャンレポートのエクスポート

  スキャンが完了したら、図 5-2-15 に示すように、ツールバーでレポートを見つけます。

図 5-2-15
  すると、図 5-2-16 のようにスキャンレポートのプレビューが表示されますので、赤枠部分がスキャンレポートのプレビューになりますので、保存ボタンを選択して保存してください。

図5-2-16

  ファイル名を入力したら、「保存」を選択します。図5-2-17に示すように:

Acunetix WVS サイト スキャン (実験的)

最初のステップは、環境を起動し、実験ツールで Acunetix wvs ツールを見つけることです。

2 番目のステップでは、左上隅のメニュー バーで [新しいスキャン] をクリックし、URL: www.any.com を入力し、[次へ] をクリックしてオプションに入ります。

3 番目のステップでは、すべてデフォルトのままにし、「次へ」をクリックして「ターゲット」と入力します。

スキャン プロファイルのスキャン タイプは次のとおりです。メイン インターフェイスの左側の列にある [構成] >> [スキャン プロファイル] で新しいスキャン タイプを作成することもできます。

  デフォルトでは、スキャン設定は「デフォルト」の 1 つだけです。ユーザーは、[構成] >> [スキャン設定] に移動して新しいスキャン設定を作成するか、その横にある [カスタマイズ] をクリックします。
4 番目のステップは、[ターゲット] オプションでスキャンする Web サイトの情報を確認することです。上から下に、ベース パス (Web サイトのルート ディレクトリ)、サーバー バナー (Apache、PHP バージョン、OpenSSL バージョン)、ターゲット URL (最終) です。ターゲット)URL)、オペレーティングシステム(サーバーOS)、WebServer(サーバーミドルウェア)。引き続き「次へ」をクリックしてログインを入力します。

ステップ 5: [完了] が表示されるまでログイン オプションで [次へ] をクリックし続け、[完了] をクリックしてスキャンを開始します。

ステップ 6 では、サイト スキャンが進行中であることがわかります。

  スキャンが完了したら、脆弱性レコードを開き、クリックすると、脆弱性の概要、サイトの脆弱性の説明、脆弱性番号、関連情報などの脆弱性の詳細が左側に表示されます。脆弱なサイトを右クリックすると、5 つのオプションがあります: HTTP エディターで編集; ファズ テストのために HTTP ファザーに出力; インジェクション テストのためにブラインド SQL インジェクターに出力. このオプションは SQL インジェクションの脆弱性に対してのみ有効であり、それ以外の場合は灰色です; 再試行テスト; アラートを誤検知としてマークします。以下は操作ログです。スキャンを停止した文字が確認できます。

  左半分のスクロール バーをプルダウンすると、Web サイトのディレクトリが表示され、Web ページを選択すると、右側に Web ページの情報が表示されます。上から下に、ファイル名、Web ページのタイトル、ページ ファイル ディレクトリが表示されます。 、URL、HTTP ステータス コード、ページをスキャンするかどうか、コンテンツ タイプ (画像はテキスト)、検出された場所 (検出元)、接続の深さ (Web サイトのルート ディレクトリの下のどのレベルのディレクトリか)、ページのステータス、検出アプリケーション (検出されたアプリケーション)。右側の下部では、Web ページのリファラー、HTTP リクエスト ヘッダー、入力変数、ソース コードなどを表示することもできます。左側の Web ページを右クリックすると、ポップアップ メニューのオプションは次のとおりです。場所をチップボードにコピー、ブラウザで Web ページを開き、HTTP エディタで編集、ファズ テストのために HTTP Fuzzer に出力、検索httpステータスコード。

旅が長くなりますように、将来も忘れないでください。あなたが傲慢でも衝動的でもなく、安定して満足していられますように。

 学習ルート

ネットワーク セキュリティに触れたことのない学生のために、詳細な学習と成長のロードマップを用意しました。これは最も科学的で体系的な学習ルートと言え、誰もがこの大まかな方向性に従って問題なく学習することができます。

同時に、成長ルートに応じた各セクションのサポートビデオも提供されます。

おすすめ

転載: blog.csdn.net/hdwlwang/article/details/130409863