0%

AWVS实践

说明

  • AWVS是最强的扫描web漏洞之一了
  • 本次的版本为14.6
  • 安装环境:win10

安装

  • 安装主要是参考这里,不过我把一些关键步骤记录下

  • 下载AWVS的win安装包,解压密码为:www.ddosi.org

  • 下载激活工具,解压密码同上

  • 安装AWVS后,在浏览器登录后出现如下页面,表示未激活

image-20220302094957721

  • 把激活文件(license_info.json,wa_data.dat)复制并到AWVS安装目录(E:\app\Acunetix\data\shared\license)下替换

image-20220302101024287

  • 到如下目录对hosts文件进行修改

image-20220302101458504

  • 在hosts最后加上如下两行
1
2
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
  • 刷新页面后,成功激活

image-20220302102129057

使用

靶场testfire.net

填入目标网站,开始扫描,填入ibm提供的在线靶场:http://testfire.net/

image-20220302102720203

image-20220302104105251

点击扫描

image-20220302104204101

  • 扫描选项中,扫描时间默认为马上扫描

image-20220302104239644

  • 等待扫描中

image-20220302104516343

  • 扫描完成了,差不多用了25分钟扫描完毕,发现高危漏洞有7个

image-20220302111052346

  • 导出测试报告,比较清晰说明了攻击方式和结果,比如这个跨脚本攻击

image-20220302111833044

  • 经过手动验证发现,css漏洞,全部都是误报,其他的懒得验证了、

靶场dvwa

设置靶场

  • 这个是我之前搭建的dwva靶场,首先修改下配置

  • 修改apache的端口,默认端口已经被使用了

1
2
3
 vi /etc/httpd/conf/httpd.conf

Listen 8001
  • dwva把安全等级默认修改为low
1
2
3
4
/var/www/html/DVWA-2.0.1/config
[root@VM-24-13-centos config]# vi config.inc.php
$_DVWA[ 'default_security_level' ] = 'low';

  • 防火墙打开8001,腾讯云服务器的端口开放规则需要单独设置下
1
2
3
4
5
6
7
8
9
10
firewall-cmd --zone=public --add-port=8001/tcp --permane
[root@VM-24-13-centos config]# systemctl restart firewalld

# 重启httpd服务
[root@VM-24-13-centos config]# systemctl start httpd

# 查看端口已经启动
[root@VM-24-13-centos config]# firewall-cmd --list-ports
3306/tcp 8080/tcp 4444/tcp 7777/tcp 80/tcp 8081/tcp 8001/tcp

启动AWVS

  • AWVS新增目标,注意不填入login

image-20220302150203374

image-20220302150355672

image-20220302150502002

  • 点击下一步,右侧输入被排除的url,这些url都有一些敏感信息,需求提前屏蔽掉

image-20220302151311220

  • 具体排除的url如下
1
2
3
4
5
6
GET http://ip:8001/DVWA-2.0.1/login.php HTTP/1.1
GET http://ip.101:8001/DVWA-2.0.1/security.php HTTP/1.1
GET http://ip:8001/DVWA-2.0.1/phpinfo.php HTTP/1.1
GET http://ip:8001/DVWA-2.0.1/setup.php HTTP/1.1
GET http://ip:8001/DVWA-2.0.1/instructions.php HTTP/1.1

点击下一步,点击完成

image-20220302151827818

  • 点击扫描

image-20220302152233313

image-20220302152250630

  • 15分钟左右扫描完毕,高危漏洞有16个

image-20220302154037208

分析测试报告

生成下载测试报告后,手动验证下,扫描发现这个bak文件,的确全都是一些敏感信息

image-20220302154221690

  • 这个是跨站攻击,手动验证下发现这个也是误报的

image-20220302154532447

结论

  • AWVS操作简单,对各种web漏洞进行检测非常强大

  • 虽然有很多是误报的,不过误报总比漏报好