网络攻防

您所在的位置:网站首页 goby开源 网络攻防

网络攻防

2023-05-29 13:08| 来源: 网络整理| 查看: 265

Goby+AWVS漏洞扫描 1.什么是AWVS2.AWVS的靶场环境搭建3.靶场搭建4.利用AWVS扫描靶场5.Goby的安装和使用6.近期使用kali遇到的坑

1.什么是AWVS

    AWVS(全称Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如跨站脚本、sql 注入等。给出学习相关资源网盘链接(2022版免激活版AWVS安装包,包含相关教程):

链接:https://pan.baidu.com/s/1t7oHK4_9j6tpiXWsdmjQhg 提取码:8888

下载了上面的资源基本上就能学会基本的AWVS和goby工具的使用了,因为里面有对应的markdown文件和教程相关的图片。下面我再复现一波,主要是加深自己的理解,当然如果你不太方便下载的话,可以根据这篇文章简单了解一下AWVS和goby这两个工具的功能。

2.AWVS的靶场环境搭建

    具体的搭建里面的教程简直是不能再详细了,windows和linux安装教程都有,我还是简单说一下吧,加深印象。由于一般kali作为攻击机,因此选择linux版本(kali底层就是linux操作系统),按照教程: (1)首先将linux相关的两个文件放到kali的kali目录下: 在这里插入图片描述 接着依次执行如下指令: (2)修改 acunetix_trial.sh 和 patch_awvs 权限:

chmod 777 acunetix_trial.sh patch_awvs

(3)执行安装命令,本质是一个脚本

./acunetix_trial.sh

(4)一直按enter,这里其实是一个用户协议,直到出现yes/no的选择; (5)然后输入yes,统一协议; (6)输入主机名称:127.0.0.1; (7)输入邮箱:eg. [email protected]; (7)输入密码并确认密码:eg. nightowl123@; (8)等待完成之后执行如下指令(“为了让你能多用会儿”):

cp -a patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/ chmod 777 /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs chattr +i /home/acunetix/.acunetix_trial/data/license/license_info.json rm -fr /home/acunetix/.acunetix_trial/data/license/wa_data.dat touch /home/acunetix/.acunetix_trial/data/license/wa_data.dat chattr +i /home/acunetix/.acunetix_trial/data/license/wa_data.dat

(9)对于AWVS的管理常用指令:

systemctl restart acunetix_trial.service #重启进程 systemctl start acunetix_trial.service #启动进程 systemctl stop acunetix_trial.service #停止进程 systemctl status acunetix_trial.service #查看进行状态

此处应该是重启 (10)直接在浏览器中(kali自带的是火狐)打开链接:https://127.0.0.1:13443/,这里确实是https估计是蛇皮证书。 (11)接下来依次点击Advanced...和Accept the Risk and Continue,输入账号和密码就能登陆了。

3.靶场搭建

    为了方便,我这里直接使用本机搭建(装了VMware的机器),之前一直使用的就是phpStudy搭建本地环境。为什么要特别强调呢,因为接下来将会涉及“三台电脑”(依次是:本机、windows10虚拟机和kali)。直接用本机的phpStudy安装项目,have_code指的是用户登录的时候有验证码,no_code指的是登陆的时候没有验证码,这里本地部署的时候82端口表示的是没有验证码,83端口部署的表示有验证码。 在这里插入图片描述     这个具体的过程就不细讲了,很多人都不喜欢php,其实php也有价值的,那实习老师看见php,php是什么鬼,害。很简单的,真不给讲了,然后导入这里的gkk.sql数据库,用户名gkk,用户密码123456。利用Navicat连一下,效果如下: 在这里插入图片描述

4.利用AWVS扫描靶场

    前面提到了靶场在本机上,所以需要保证攻击机能够访问到靶场的资源: 在这里插入图片描述 发现能够访问后,直接发起攻击: (1)在kali中使用浏览器打开https://127.0.0.1:13443/,输入账号密码登录,然后点击targets和Add Target创建待扫描的站点: 在这里插入图片描述 (2)填写目标站点和描述: 在这里插入图片描述 (3)填写登录的账号和密码并点击左上角的save保存: 在这里插入图片描述 (4)点击scan开始扫描,扫描之后有什么漏洞就会直接展示出来,比如下面有SQL注入,那我们就能够控制数据库了,还有跨站脚本攻击,就能够盗取更多的用户信息甚至直接修改网站内容,当然这些是违法的对于靶场属实是这样的。 在这里插入图片描述 (5)扫描完成之后,可以导出漏洞相关的报告,报告可以设置格式: 在这里插入图片描述 对于报告的类型,作出一下说明: (一) AWVS报告类型

(1)Standard Reports:标准报告 (2)Affected Items:受影响项目 (3)Comprehensive (new):综合(新) (4)Developer:开发者 (5)Executive Summary:执行摘要 (6)Quick:快速报告

(二) Compliance Reports:合规报告

(1)CWE / SANS Top 25:SANS (SysAdmin, Audit, Network, Security) 研究所是美国一家信息安全培训与认证机构 (2)DISA STIG:DISA STIG 是指提供技术指南(STIG — 安全技术实施指南)的组织(DISA — 国防信息系统局) (3)HIPAA:HIPAA标准 (4)ISO 27001:国际标准 (5)NIST SP 800-53:联邦信息系统标准 (6)OWASP Top 10 2013:开放式Web应用程序安全项目 2013标准 (7)OWASP Top 10 2017:开放式Web应用程序安全项目 2017标准 (8)PCI DSS 3.2:即支付卡行业数据安全标准 (9)Sarbanes Oxley:萨班斯法案标准 (10)WASC Threat Classification:WASC 组织标准

(三)最常用的报告类型

(1)Executive Summary:执行摘要 给公司大领导看,只关注整体情况,不关注具体细节 (2)Comprehensive (new):综合(新):一般给QA和产品经理看 (3)Developer:开发者:给开发人员看 (4)OWASP Top 10 2017 行业报告的代表 (5)WASC Threat Classification 行业报告的代表

上面关于报告的说明非专业人士可以直接跳过,只需要知道那种漏洞然后知道漏洞对应的攻击方法就行。

5.Goby的安装和使用

    Goby能够对目标机进行端口扫描,而AWVS是用来进行站点扫描,每一个站点都有与之相关的端口,因此可以先用Goby得到目标机上面开放的端口,然后假设对应的就是站点。把端口和目标机ip地址组合起来就能形成一个个可能的站点,使用AWVS进行扫描,这么看来这两种工具还是比较强大的。     需要注意的是,Goby只能在windows上面运行,因此新开一个windows10的虚拟机,将资源里面的如下文件从本机复制到windows10中: 在这里插入图片描述     接下来说一下安装步骤: (1)将goby的压缩包解压到想要存放的位置; (2)运行里面的goby.exe(默认是需要管理员权限的),为了方便还可以创建快捷方式方便访问; 在这里插入图片描述 (3)说一下打开之后遇到的问题,打开软件之后提示可以连接本地server,这个时候选择远程server,直接点击右侧按钮跳过这个提示。跳过之后切换语言为中文方便使用: 在这里插入图片描述 (4)点击左侧的扩展程序,然后搜索AWVS,下载(我这里已经下载完成了,然后界面不一样是因为使用了Goby极客蓝主题插件): (5)接下来要做的就是将Goby和AVWS连接起来:首先点击左下角扩展程序AWVS的设置项,然后按照图片中的提示操作,粘贴完成之后点击confirm确认: 在这里插入图片描述     为了确保能够使用AWVS,在windows10里面强制访问kali中的对应的网页,提示证书错误继续前往: 在这里插入图片描述     然后安装一下npcap工具,npcap是一个网络数据包抓包工具,是WinPcap的改进版;它支持NDIS 6技术、“只允许管理员Administrator”访问Npcap、与WinPcap兼容或并存两种模式;支持Windows平台的回环数据包采集和发送。这里使用npcap是为了防止某些站点不允许抓包用的,用npcap抓包能够避开站点的防御,当然随着对Goby的使用尝试,发现这里还是有证据的: 在这里插入图片描述

接下来,直接使用Goby来扫描一下本机,挖掘本机中开放的端口,这些端口可能就是站点: 在这里插入图片描述     扫描结果如下,包含phpStudy中的站点开放的端口: 在这里插入图片描述     上面的结果也就论证了前面提到的攻击假设了,需要说明的是,按照插件里面介绍的本来这里的AWVS插件应该是能够查出问题的,但是这里没有显示出靶场的漏洞,可能原因是浏览器的劫持问题,浏览器遇到发现站点不安全直接阻止了跳转,导致访问AWVS扫描失败,直白点就是插件应为证书不安全失效。     根据上面的假设,考虑更换浏览器,在windows10中下载火狐并将默认浏览器切换成火狐浏览器,再次访问尝试。结果如下: 在这里插入图片描述     最后还看了一下官网的介绍,猜测可能是需要本地安装,发现本地安装也是没有用的,那就算了吧,拿到了端口再根据域名加端口再AWVS里面就是显得没那么自动化,得到的结果也是一样的。

6.近期使用kali遇到的坑

    小白看网安,啥也不图,就图一乐,不在乎什么关注量,不在乎将来的就业,就是因为曾有人说:手中没有剑,和有剑不用是两码事!期间遇到了几个坑(已添加到前面的文章结尾了,如果你也遇到过这样的坑,抱歉之前真不知道): (1)在使用kali基础工具的时候发现生成windows病毒程序程序不见了,里面对于程序的内存倒是展示的清除,当时还把kali删了重装了一个; (2)在使用永恒之蓝攻击windows7的时候,使用screenshot截图失效了,截到的图片路径有但是其实怎么也找不到; 问题原因: 在这里插入图片描述



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3