AWVS使用手册.docx_第1页
AWVS使用手册.docx_第2页
AWVS使用手册.docx_第3页
AWVS使用手册.docx_第4页
AWVS使用手册.docx_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

什么是Acunetix Web Vulnarability ScannerAcunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:/,目前最新版是V10.5版本,官方下载地址:/vulnerability-scanner/download/,官方免费下载的是试用14天的版本。这里我们以V10.5破解版来讲解。功能以及特点:a)、自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。b)、业内最先进且深入的 SQL 注入和跨站脚本测试c)、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzerd)、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域e)、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制f)、丰富的报告功能,包括 VISA PCI 依从性报告h)、高速的多线程扫描器轻松检索成千上万个页面i)、智能爬行程序检测 web 服务器类型和应用程序语言j)、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAXk)、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查l)、可导出网站漏洞文件001、AWVS安装过程、主要文件介绍、界面简介、主要操作区域简介注:本文提供的破解 方式仅供软件试用,请于链接文字24小时内删除 ,如需使用请购买正版!1、下载地址:/s/1i3Br6ol 提取密码:u60f 。其中 2016_02_17_00_webvulnscan105.exe是AWVS v10.5的安装包,而 Acunetix_Web_Vulnerability_Scanner_10.x_Consultant_Edition_KeyGen_Hmily 是破解补丁。AWVS安装的方法与安装windows程序安装方法一样,我们这里主要讲解安装的主要点:2、安装到最后一步的时候将“Launch Acunetix Web Vulnerbility Scanner”前的勾去掉,安装完成之后将会在桌面生成两个图标:3、之后我们将破解补丁移动到AWVS的安装目录,打开破解补丁。点击patch之后便可以完成破解,最后关闭破解补丁。4、破解之后,程序将弹出下面程序,直接点击next下一步5、最后提示激活成功之后,直接Flish完成安装,提示Successfuly表示成功安装。6、启动桌面上的Acunetix Web Vulnerability Scanner 10.5,在菜单栏上选择HelpAbout可以看到AWVS的版本,以及包括“Program Updates”可检查软件更新,我们这里就不更新。毕竟我们下的是最新版的。7、主要程序介绍:在程序安装路径“C:Program Files (x86)AcunetixWeb Vulnerability Scanner 10” 中主要文件的作用如下:8、安装界面介绍:启动AWVS可以看到整个程序的界面、标题栏、菜单栏、工具栏、主要操作区域、主界面、状态区域9:主要操作区域简介:002、AWVS的菜单栏、工具栏简介(AWVS menus bar & tools bar)a)、菜单栏FileNewWeb Site Scan :新建一次网站扫描FileNewWeb Site Crawl:新建一次网站爬行FileNewWeb Services Scan:新建一个WSDL扫描Load Scan Results:加载一个扫描结果Sava Scan Results:保存一个扫描结果Exit:退出程序Tools:参考主要操作区域的toolsConfigurationApplication Settings:程序设置ConfigurationScan Settings:扫描设置ConfigurationScanning Profiles:侧重扫描的设置HelpCheck for Updates:检查更新HelpApplication DirectoriesData Directory:数据目录HelpApplication DirectoriesUser Directory:用户目录HelpApplication DirectoriesScheduler Sava Directory:计划任务保存目录HelpSchedule Wen Interface:打开WEB形式计划任务扫描处HelpUpdate License:更新AWVS的许可信息HelpAcunetix SupportUser Mannul(html):用户HTML版手册HelpAcunetix SupportUser Mannul(PDF):用户PDF版手册HelpAcunetix SupportAcunetix home page:AWVS官网HelpAcunetix SupportHTTP Status:HTTP状态码简介b)、工具栏从左到右分别是(这些都可以在主要操作区域找到,所以不常用):新建扫描网站扫描网站爬行目标查找目标探测子域名扫描SQL盲注HTTP编辑HTTP嗅探HTTP Fuzzer认证测试结果对比WSDL扫描WSDL编辑测试程序设置扫描设置侧重扫描设置计划任务报告003:一次新的扫描的功能全面概述(Scan Settings:扫描类型、扫描参数)1、点击菜单栏的 New Scan 新建一次扫描, 网站扫描开始前,需要设定下面选项:1). Scan type2). Options3). Target4). Login5). Finsh1、Scan type:Scan single website:在Website URL处填入需要扫描的网站网址,如果你想要扫描一个单独的应用程序,而不是整个网站,可以在填写网址的地方写入完整路径。wvs支持HTTP/HTTPS网站扫描。:Scan using saved crawling results:导入WVS内置 site crawler的爬行到的结果,然后对爬行的结果进行漏洞扫描。:Access the scheduler interface:如果被扫描的网站构成了一个列表形式(也就是要扫描多个网站的时候),那么可以使用Acunetix的Scheduler功能完成任 务,访问 http:/localhost:8183,扫描后的文件存放在“C:UsersPublicDocumentsAcunetix WVS 10Saves”.Acunetix的计划任务,主要特性如下:a). 可用于大量扫描,扫描结果保存在“C:UsersPublicDocumentsAcunetix WVS 10Saves”。b). 扫描结束,可以使用邮件通知。c). 可设定计划时间,什么时候允许扫描,什么时候不允许扫描2、Options:Scanning options :侧重扫描的漏洞类型设置:Scanning profile:设置侧重扫描的类型,包含16种侧重检测类型,如下:每种侧重扫描的类型又有包含多种扫描script,如果需要做调整或者修改,请查看 Configuration Scanning ProfilesScanning Profiles中的每个侧重扫描的类型下都包含了非常多的扫描脚本,由于太多我就不一一介绍,随便点击一个,右边就有对该扫描脚本的介绍,随意抽选几个介绍,例如:ftp_anonymous.script:扫描ftp匿名登录漏洞 PHPInfo.script:扫描是否有phpinfo泄露Backup_File.script:扫描网站的备份文件 wordpress_8.script:针对 wordpress弱口令测试你也可以选择扫描的脚本,然后新建自己的扫描策略,如下:选择自己需要的策略,可以单击保存按钮保存一份策略,单击X按钮删除一个策略Scan Setting:扫描配置:可定制扫描器扫描选项,AWVS在默认情况下只有“default”默认扫描参数配置策略,点击旁边的Customize则可以自定义:与界面主操作区域对应:如下(注意要点:如果在新建向导中设置Scan setting只会影响本次扫描的扫描参数设置,如果在主界面中的Scan Setting设置则是全局配置)此处可以设置各种扫描参数配置,包括点击白色处“”是新建配置,单击X则是删除配置。a)、Scan options 扫描配置:禁用蜘蛛爬行出发现的问题,AWVS在漏洞测试之前会使用蜘蛛功能对网站先进行测试,此处是禁用蜘蛛爬行发现的问题,如:错误的链接。一般这样的错误都是风险很低的警告信息。:scanning mode 是指扫描的模式分为三种如下:Heuristic:标准的扫描模式,扫描线程和深度一致Quick:快速扫描模式Extensive:扩展性扫描,完整扫描模式它们三种模式的扫描线程、深度如下:目录爬行的递归深度,默认为5级,使用0则关闭不要发出超过500个相同类型的警告,使用0则关闭:开启目标端口扫描功能,但该扫描速度较慢,建议使用NMAP端口扫描:收集不常见的HTTP请求状态,例如HTTP 500状态码:在扫描过程中如果服务器停止响应尝试25次之后中止扫描:在扫描过程中,是否使用网站设定的cookie:网站中链接到其它主机的文件,而这些网站与主站的关系相近,例如: 链接中包含,你可以在这里添加允许与主站关系很大的域名来进行扫描,可以使用通配符形式。这样扫描的时候将扫描这些主机的漏洞。b)、Headers and Cookies 头部与Cookie(a)、Test cookies for all files (by default it will only check files with parameters)访问所有文件,都使用cookie测试(默认情况下,只有带参数的文件才使用cookie进行检测)。(b)、Manipulate the HTTP headers listed below操控HTTP头部信息,可按照自己的要求定制HTTP头。(c)、Add Header添加一个HTTP头部,在新增的“enter header name here”单击此处可以输入你的头部名称。(d)、Remove Selected移除你选中的HTTP头部c)、Parameter Exclusion 扫描参数排除有些参数不影响用户会话的操作,你可以排除这些参数被放在这个名单中,扫描器将不会去扫描测试这些参数,注意:名称应该为正则表达式(a)、添加一个参数排除:包含URL(*代表任何URL)、名字(要过滤的参数,一般以正则表达式表示)、type(请求方式,包含Any任何类型、GET、POST类型、COOKIE类型)(b)、移除选中的排除d)、GHDB 利用Google hacking数据库检测 Google hacking数据库设置,包含了1467条数据在数据库中AWVS在扫描的过程中利用google hacking技术在google搜索引擎上对目标网站进行信息搜集。下面的语法是对网站的信息搜索的google语法。(a)、Short description: 简要描述信息:(参考:/view/336231.htm )(b)、Query String :Google上查询的字符(c)、 Filter GHDB:GHDB过滤搜索 (Short description:简要描述 Query String 查询字符串 Full description:所有描述)(d)、check visible:检测明显的 unchek visible:不检测明显的 check only visible:检测仅明显的: Crawling options 爬行设置:针对特定的扫描场景,自定义爬虫的行为,这些选项将定义爬虫的行为:start HTTP Sniffer for manual crawling at the end of process:蜘蛛爬行过程结束后启动HTTP嗅探,以发行更多链接。Get first URL only:只扫描首页,不抓取任何链接。Do not fetch anyting above start folder:不扫描上级目录,例如:新建扫描为/cms/,将不会扫描cms上级目录的链接。Fetch files below base folder:扫描子目录。Fetch directory indexes even if not linked:获取目录索引,即使没有关联性的。Retrieve and process robots.txt, sitemap.xml. :抓取并分析robots.txt、sitemap.xml中出现的目录、URL。lgnore CASE differences in paths:忽略目录的大小写敏感fetch default index files (index.php,default.asp):尝试获取每个目录下的默认索引文件,例如扫描,如果爬行到test目录则尝 试获取test目录下是否有索引文件,例如:http:/qq.c/test/index.php 。try to prevent infinite derectory recursion:防止抓取到死循环的无限目录。如:/admin/admin/admin/admin/admincrawl should request only linked files: 爬行应请求只有关联性的文件。ignore parameters on file extensions like .js .cssetc:忽略文件扩展名类似为js css的参数。disable auto custom 404 detection(application will use only user defined reles):禁用自动定制404检测(应用程序将使用用户定义的规则)。consider and as the same host:如果启用该项那么AWVS会认为www域名和顶级域名是同一主机。enable input limitaion heuristics:如果启用该选项,并在同一目录下的文件被检测20多个相同的输入方案,抓取工具只会抓取前20个相同的输入方案。optimize inputs for known applications: 对已知应用程序输入的优化。maximum num ber of variations:变化的最大数目,例如:/index.php?id=1,这里设置ID的最大值为50。 link depth limitation:链接深度限制,例如从A站点抓取发现了一个链接,又从该链接上发现另一个链接,以此类推最大深度默认为100。structure depth limitation:子目录的最大深度的限制,默认最大15级目录。maximun number of files in a derectory:在一个目录下AWVS爬取文件数量的最大值。maximum number of path schemes:判断路径任务的最大任务数。crawler file limit:爬虫爬行文件的数量限制。:file extension filters: 文件扩展名过滤AWVS将读取该配置,尝试扫描哪些后缀的文件,例如排除掉的后缀文件,AWVS在工作的时候将不扫描被排除的后缀文件,因为扫描它们毫无意义。a)、包含的扩展名,AWVS将会扫描的后缀扩展文件b)、 排除的扩展名,AWVS将不扫描的后缀扩展文件: Directory and file filters:目录和文件过滤定义一个目录列表被排除在爬行和扫描过程通配符允许您筛选一系列文件:如/dir1/* 或者/dir1/a *。表示将不扫描/dir1/下的文件,/dir1/a*表示的是不扫描dir1下以a开头的文件的漏洞。a)、过滤的URLb)、是否为正则表达式:URL Rewrite:URL重定向设置一些网站使用URL重写,这里你可以定义一个列表的URL重定向不同网站帮助爬虫浏览这些网站。:HTTP Options定义在爬行和扫描过程的HTTP头选项(a)、用户当前的agent(b)、定义不同浏览器的agent(c)、检查最大的并发连接数(d)、HTTP的请求超时时间(e)、AWVS对两个请求之间延迟的毫秒,某些WAF对访问请求时间太快会进行拦截(f)、HTTP请求的文件字节大小限制,默认5120kb(h)、自定义HTTP 头部,例如自定义IP报头或者其它的HTTP头,如下:Lan Settings配置代理服务器来扫描网站漏洞a)、http代理服务器b)、Socks代理服务器:DeepScan深度扫描,深度扫描技术,嵌入WebKit提供使用JavaScript基础技术如AJAX / HTML5和SPA 网站全面支持a)、启用深度扫描b)、扫描从外部引入的脚本中存在的漏洞,例如scr=/xx.jspc)、Session 超时的秒数:Custom Cookie自定义Cookie,例如你在网站的登录之后获取Cookie,将Cookie添加到这来就可以实现预登陆状态下的扫描a)、添加、移除自定义的cookie ,包含要添加的URL,使用*表示所有的URL,以及对应的Cookie值。b)、扫描时锁定自定义的cookie:Input Fileds此处主要设置提交表单时的字段对应的默认值,例如在HTML表单提交中出现age的字段,则会自动填写值为20。字段中:*web*中的是含有通配符的表示形式,例如1web2这样的就是满足*web*,而字段的值则有多种变量如下:$alpharand:a-z的随机字符串$numrand:0-9随机数字$alphanumrand:上两个的组合(随机字符串+随机数字)(a)、从URL中 解析表单的字段,例如输入 将从这里读取表单的字段,值如果有默认则填写默认,没有则需要自己添加,例如对自动提取表单的字段,预设值则需要自己设置,这样方便 在扫描的时候AWVS自动填写预设的值去提交表单进行漏洞测试(b)、添加、移除、前后顺序设置自定义的表单字段,包含:名字、值、长度 : AcuSensor传感器技术 ,从这个节点,您可以启用或禁用acusensor和它的功能和设置密码。(a)、启动AcuSensor技术(b)、为AcuSensor设置密码(c)、请求文件列表(d)、开启服务器警告(e)、在一个特定的URL上测试AcuSensor:Port Scanner配置端口扫描程序的、socket、超时和端口设置(a)、用户扫描端口的线程数(b)、连接超时的毫秒时间设置(c)、添加、移除扫描的端口,这里已经列举了常用的端口,AWVS将会扫描这里的端口。:Custom 404自定义404页面,为了扫描中防止误报,应当自定义404页面自定404页面的方式:自定义404的URL:404页面的关键字匹配:匹配的关键字出现的位置Location header:出现在HTTP头部Result body:出现在HTTP的正文处Result headers:出现在HTTP的头部+正文处:测试404页面是否存在Pattern中输入的,如果成功表示404页面中存在该关键字:是否为正则表达式当然你可以单击向下展开的按钮,可以测试网站的404页面包括头部、浏览形式的查看,然后你可以选择404的关键字,通过点击“Generate pattern from selection”来生成404的关键字或者表达式,并且会自动设置出现的位置。Adjust advanced scan setting:在扫描向导中显示高级扫描设置,如下面的Advanced就是高级选项Advanced:进入高级之后分别是:在爬行结果之后选择我们需要扫描哪些文件:自定义从哪里开始扫描,导入txt文件,例如扫描,不想从根路径开始扫,而从二级目录/test/,将其保存到txt文件中之后将从test二级目录开始扫描:爬行的时候使用外部测试工具,蜘蛛爬行的过程中将运行您设置的命令,以及超时时间设置:设置包含一个火狐扩展插件Selenium IDE生成的HTML文件,蜘蛛爬行的过程中将会根据它来进行爬行。Target:(a)、扫描目标的根路径(b)、服务的banner(c)、目标URL(d)、目标操作系统(e)、目标的Web容器(f)、目标的程序语言Login:使用预先设置的登录序列,可以直接加载lsr文件,也可以点击白色处开始按照步骤新建一个登录序列(具体步骤参考后面的演示):填写用户名密码,尝试自动登录.在某些情况下,可以自动识别网站的验证。Finish:使用AcuSensor传感技术的设置:爬行与扫描中是否区分大小写:将这次的设置保存为一个策略,以便下次直接使用策略开始扫描:依次为:#1、Generater report from this scan :使用Configuration Settings可定制报告的某些信息,例如logo等.转换为不同的格式报告:扫描结果显示,包含存在漏洞的名字、链接、参数等,Site Structrus是网站爬行出的结构状态、Cookie是爬行的Cookie信息。:详情信息显示,需要点击左边的扫描结果才会展示详情信息。如下图就是左侧显示的SQL注入和参数,右边是SQL注入的详情。如果不点击则是扫描的高低危漏洞统计,如下图就是威胁等级:Level 3,漏洞总结果是17个,High(红色):高危漏洞2个,Medium(橙色):中危漏洞8个,Low(蓝色):低危漏洞5个,Informational(绿色):提示信息2个。 :显示三个信息。Taget Information:包含目标站点 1、是否应答、2、WebServer的banner、3、操作系统、4、Web容器、5、程序语言Statistics:对扫描的各种信息统计,包含1、扫描的总时间、2、HTTP请求数量、3、平均扫描时间、4、扫描重复次数Progress:扫描进度信息的提示,包含1、是否扫描完成,100.00%表示已完成,2、端口扫描是否完成 3、蜘蛛爬行是否完成(文件数量、目录数量、变量数量)、4、脚本信息 5、内部模块 显示应用程序运行、测试的日志、错误日志。004、AWVS的应用程序配置详解三个设置点:1、Application Settings:1、Application Updates: 程序升级的配置Application Updates:程序升级:程序更新,分为两种:At application startup:在程序启动时自动检查更新When check for updates is clicked:用户点击“GeneralProgram UpdatesCheck for updates”时更新: 更新时使用代理服务器来更新程序,需填写主机名、代理端口、用户名和密码2、Logging: 日志配置:Enable logging:开启日志功能:Log infomational messages:将程序的提示信息记入日志:Log warning messages:将程序的警告信息记入日志:Log Errir messages:将程序的错误信息记入日志:Log HTTP request and response to a file:将程序中发起的HTTP请求和响应信息记录到一个文件中loghttplog.txt:Log only HTTP error in HTTP log:只记录HTTP的错误信息在HTTP的日志中:Include timestamps:在记录日志的时候包含产生每条记录的时间戳 :On error switch to Error Log tab:在发生错误信息的时候,自动切换到Error Log面板:number log files to keep before deleting:删除日志前需要保留的日志数量,默认2个3、Saved Scan Results 扫描保存数据库的设置:保存报告的数据库类型:分为: MS Access 和 MS SQLSERVER两种,如果使用SQLserver将要填写SQLServer的数据库地址、用户名、密码包括数据库名等。:Access数据库的保存位置,默认是:C:ProgramDataAcunetix WVS 10DataDatabasevulnscanresults.mdb:如果你使用SQLServer数据库,不想填写数据库IP用户名密码数据库名等信息,你可以直接导入.dbconfig格式的数据库配置:扫描完成之后自动保存结果。4 、HTTP Authentication HTTP基本验证此验证主要用于如下类似的HTTP基本认证:AWVS在扫描过程中可识别基本验证,在此过程中不要询问我们是否需要验证,选中此项AWVS将不会提示我们哪些页面需要认证。:自动保存凭证信息,在AWVS扫描过程中询问我们HTTP认证的账号密码,勾选此项之后,当我们输入用户名密码之后,AWVS将自动保存我们的输入,以便以后扫描时不再需要输入。:配置需要验证的 Host主机、路径Path、Username用户名和Password密码。按钮中:Add Credentials:添加一个凭证Remove Selected:删除选择的凭证Edit:编辑选中的凭证Show Password:显示已添加的凭证的密码5、Client Certificates: 证书验证:Certificate file:选择证书文件 Password:证书密码 URL:验证证书的URL地址:Import Certificate:上方填写完整之后点击此按钮导入证书 Remove selected:移除选中的证书6、Login Sequence Manager:表单验证 【重点】表单验证用户某些页面,例如扫描后台、扫描用户登录后可访问的页面时候,需要登录用户密码验证再进行扫描与新建扫描向导中的“Login”功能一致,需要新建一个表单验证。:New sequence :新建一个表单验证 Edit sequence:编辑一个表单验证 Remove sequence:移除选中的验证Browser:浏览表单验证文件,后缀为.lsr。如何新建一个表单验证,过程三个步骤如下,以DVWA渗透测试演练系统来演示:#1、Record Login Actions 记录登录操作,这一步是选择需要登录的页面之后,输入账号密码进行登录,然后程序将会记录登录的所有操作、包括输入的账号密码以及登陆后跳转的页面:此处标记的是你扫描的URL:此处当然你登录的表单区域了:三个按钮 Record :开始记录登录的操作 Stop:停止记录登录操作 Play:回放你录制的登录操作来确定是否正确:这里记录的是你的几个动作,如上图只有三个动作:1、导航到/dvwa/login.php2、对表单的username字段输入admin账号3、对表单的password字段输入password密码4、虽然上图没有第四步,但是第四步是:Clik on Login,就是我们点击登录的这个步骤: :上下键来调整登录的步骤 ,+ 、- :增加或删除一个登录步骤:显示登录每个步骤的类型、目标、超时时间、填入的值第一步记录登录操作已经成功完成,点击Next进入下一步#2、Record Restrictions:记录限制请求,此处的记录的原因是如果AWVS在扫描登录状态的页面的时候,如果请求到类似Logout的退出请求,那么就会 结束会话并退出登录,这样下来我们就无法继续扫描后台的漏洞了,所以此时我们需要记录一个限制的地址,也就是告诉AWVS,哪个请求是会退出会话,当然不 仅仅是退出,如果一个后台有“注销”、“退出”、“重新登录”三个按钮,我们也要同时记录着三个请求。针对DVWA的限制请求记录步骤:首先Restrict按钮是要呈现按下的状态,此时就会开始记录用户点击的限制请求:DVWA中的左侧导航“Logout”是退出的链接,我们点击它之后中间会弹出一个拦截:拦截中的数据就是我们点击“Logout”的请求,这里有三个按钮Restrict request using exact match :记录下此请求标识为精确的限制约束,也就是说将它告诉AWVS不要请求该链接Forward :放过这个请求,不标记它为限制请求Forward all:停止抓取所有请求,释放所有的请求所以这里我们选择:第一个按钮,标记 /dvwa/logout.php ;为限制请求,不让AWVS去请求它。如上图:停止抓取请求,点击“Restrict”使这个按钮呈未按下状态,然后可以看到右上角出现的限制约束的请求链接,OK,Next进入下一步了。看到successfully,我想你已经知道这步是成功确定了一种检测有效会话的模式。#3、检测会话是否有效:完成第二部步骤之后进入第三步骤是检测我们的会话是否有效,如果有效就完成了一次表单登录验证的流程。:Detect while navigating:导航检测,选中进入进入下一步:随意点击一个需要登录链接,如果弹出Successfully则说明我们去点击这个链接的会话是正确的,:历史检测:获取历史检测的正确性:这里会自动获取登录状态之后的关键字或状态码,并以一种方式判断,这里分别有几种方法:a)、检测到登录后的的状态码是多少,或者不是多少?status code isstatus code is notb)、检测登录后的关键字是在头部、还是不在头部?Pattern is found in headersPattern is not found in headersc)、检测登录后的关键字是否在返回的响应中?Pattern is found in responsePattern is not found in response:Check Pattern:测试AWVS提取的关键字是否正确,如果是successfully则表示正确:完成登录表单验证的步骤之后保存会话文件,后缀为.lsr最后AWVS可以正常扫描登录状态后的页面的漏洞了:7、False Positives 处理误报此处是存储误报的链接、请求的。在我们扫描的结果中,如果你认为这一项是AWVS的误报,右击选择它”Mark alert(s) as false positive“将它放置到误报区域内,AWVS下次扫该站点的时候将不会再认为它是一个漏洞。Removed Selected则是移除选中的误报。8、HTTP Sniffer 代理型嗅探抓包设置Acunetix HTTP 代理设置,默认监听8080端口(此功能默认不开启):监听的接口分为两种:local interface (recommended):接受本机的代理请求(推荐)all interface (not recommended) 接受所有的代理请求(不推荐):监听的端口,默认是8080此配置设置之后点击“Apply”应用之后,在主操作区域的Tools中选择HTTP Sniffer,将本地浏览器设置代理为:8080,再点击“Start”就可以获取嗅探到访问网页的数据包了9、Scheduler:计划任务性扫描用户可以不启动AWVS来扫描漏洞,可以直接访问Web版实现计划任务,可以扫描多个网站漏洞,使用该项服时要保证Acunetix WVS Scheduler v10服务已经启动。Web Interface:Web版扫描的配置Listen open port:Web界面计划任务的端口,访问:http:/localthost:8183Allow remote computers to connect:允许远程计算机访问我们的Web版的计划扫描页面,如果一旦开启则强制使用HTTPS协议另外还需要设置账户密码来进行验证,为了保证它的安全性。Use HTTPS:使用HTTSP协议加密传输的数据Require authentication:使用用户名、密码形式验证,一般配合“Allow remote computers to connect”来使用。Change administrative password:修改认证的用户名密码Scan:设置计划任务扫描的线程与保存结果Scan results save folder:Web任务计划扫描结果的保存位置Parallel scans (max 10):同时扫描的网站的数量,最多10,如果你的许可证书是正版,最大数量可达到500个Email Notifications:配置邮件服务器将扫描工作通过邮件形式发送给您Send email notifications when scans are fnished:选择是否扫描工作的时候发送邮件通知我们,如果勾选则启用该功能Server ip/hostname:邮件系统的主机IPPort:邮件系统的端口The SMTP server requires authentication:勾选它SMTP服务器是否需要密码认证Username:SMTP用户名Password:认证密码TT:邮件发送的目标,邮件将发送给谁。CC:邮件将抄送给谁From:发送的人的设置,就是说邮件是从哪个邮箱发送的Check here to verify Settings:测试邮箱是否正确配置,是否能成功发送Excluded hours Templates:禁止扫描时间设置模版在长时间扫描的时候,假如你不想在流量高峰期扫描你的网站,你可以指定一个暂停扫描的时间范围。例如上图:红色区域表示不允许扫描的时间,蓝色区域表示扫描的时间,这里表示周六、周日早上4:00-4:59之间的时候不进行扫描。10、Miscellaneous 杂七杂八项配置Memory Optimization:内存优化Use temporary files to reduce memory usage:使用临时文件,扫描中产生的临时文件存储在硬盘中,而不存储在内存中,以减少内存的使用情况。Tamporary folder:临时文件的位置Keep all AcuSensor data in memory fo inspection:保持所有的AcuSensor数据在内存中检测Maximum memory during crawling:爬行过程中可占用的最大内存(单位:M),如果在爬行和扫描过程中内存不足,则自动停止扫描Display Options:显示选项Display custom HTTP status information:显示自定义HTTP状态信息Display HTTPS status icon:显示HTTPS的状态图标,启用此选项的话,扫描的时候,如果发现https访问的区域,将会在爬行结果中显示出一个锁状的小图标Password Protection:密码保护Current password:当前密码New password:新密码Confirm new password:确认新密码Set password:设置密码设置密码的方式是,当前如果为空密码,直接在第二三个文本框输入密码,点击Set password就可以完成密码设置, 配置密码后,运行wvs主程序及主要程序时需要输入口令验证 。如果需要清除设置的密码,只要输入当前密码,新密码处留空再点击设置密码即可。005:AWVS的蜘蛛爬行功能:作用:爬行网站所有URL,可了解网站基本目录结构,以便于进行下一步的扫描:ToolsSite Crawler 选择网站爬行功能:从左到右的功能分别为:打开格式为.cwl的蜘蛛爬行的结果:保存格式为.cwl的蜘蛛爬行结果:导出 export.xml蜘蛛爬行报告: 从导入的文件建立结构:扫描这个网站的漏洞:选择一个文件进行扫描:扫描的网站URL:被爬行网站的登录验证文件,加载这个文件可以爬行到需要登录的页面资源。Strart:开始爬行 Stop:停止爬行:被爬行网站的的爬行结果:Name:爬行网站的的文件名称、Cookiie信息HTTP Result:文件访问的状态,OK表示200,Forbidden表示403,Internal Server Error表示500Inputs:可输入的参数值Title:文件的标题Content Type:文件的类型:详细信息显示区域,点击左边的任意文件,在这里可以显示它的详细信息。下方的选项卡分别为:Info:文件详细信息Referres:来源页信息HTTP Header:HTTP头部信息Inputs:可输入参数的信息View Source:查看文件源代码View Page:以浏览方式查看页面Structure Analysis:结构分析006:AWVS的目标探测工具(Target Finder)相当于一款加强版(针对WEB渗透测试)的端口、banner探测工具功能:1、探测指定IP/IP段开放特定端口的IP2、探测出IP后,探测该端口的banner信息,可探测出该端口上运行的WEB服务的中间件的版本信息:ToolsTarget Finder打开该工具:被扫描的IP/IP段,IP段格式为:-255,:被扫描的端口,这里是80,443端口:扫描出的结果包含: Server:目标主机 Hostname:主机名 Bnaner:Bnaner信息 Web Server:Web容器:将扫描的结果进行操作分别如下操作:Scan this Server:用AWVS扫描这台主机的漏洞Edit with HTTP Editor:用HTTP Editor测试目标Save list of targets (for scanning):保存为.txr格式的目标列表作为后期的扫描目标Export list of servers to CSV:导出为CSV格式的列表,包含所有的描述信息:查看目标主机的Response Headers(响应的HTTP头信息)、Response Data(响应的数据)、View Page(浏览形式查看)007:AWVS的子域名探测工具(Subdomain Scanner)作用:探测并猜解子域名的信息,: ToolsSubdomain Scanner 工具位置: 填写需要被扫描子域名的主机域名: 使用的DNS服务器,分为两种:Use DNS Server from target:使用目标的DNS服务器探测解析Use Specified DNS Server:使用自定义的DNS服务器,在旁边可以填写自定义的DNS服务器:Timout:超时时间,单位是秒:被探测出的子域名列表信息,分别包含Domain:被探测出的子域名; IP Address:子域名对应的IP; Web S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论