网络攻防 |
您所在的位置:网站首页 › goby开源 › 网络攻防 |
Goby+AWVS漏洞扫描
1.什么是AWVS2.AWVS的靶场环境搭建3.靶场搭建4.利用AWVS扫描靶场5.Goby的安装和使用6.近期使用kali遇到的坑
1.什么是AWVS
AWVS(全称Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如跨站脚本、sql 注入等。给出学习相关资源网盘链接(2022版免激活版AWVS安装包,包含相关教程): 链接:https://pan.baidu.com/s/1t7oHK4_9j6tpiXWsdmjQhg 提取码:8888下载了上面的资源基本上就能学会基本的AWVS和goby工具的使用了,因为里面有对应的markdown文件和教程相关的图片。下面我再复现一波,主要是加深自己的理解,当然如果你不太方便下载的话,可以根据这篇文章简单了解一下AWVS和goby这两个工具的功能。 2.AWVS的靶场环境搭建 具体的搭建里面的教程简直是不能再详细了,windows和linux安装教程都有,我还是简单说一下吧,加深印象。由于一般kali作为攻击机,因此选择linux版本(kali底层就是linux操作系统),按照教程: (1)首先将linux相关的两个文件放到kali的kali目录下: (3)执行安装命令,本质是一个脚本 ./acunetix_trial.sh(4)一直按enter,这里其实是一个用户协议,直到出现yes/no的选择; (5)然后输入yes,统一协议; (6)输入主机名称:127.0.0.1; (7)输入邮箱:eg. [email protected]; (7)输入密码并确认密码:eg. nightowl123@; (8)等待完成之后执行如下指令(“为了让你能多用会儿”): cp -a patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/ chmod 777 /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs /home/acunetix/.acunetix_trial/v_190325161/scanner/patch_awvs chattr +i /home/acunetix/.acunetix_trial/data/license/license_info.json rm -fr /home/acunetix/.acunetix_trial/data/license/wa_data.dat touch /home/acunetix/.acunetix_trial/data/license/wa_data.dat chattr +i /home/acunetix/.acunetix_trial/data/license/wa_data.dat(9)对于AWVS的管理常用指令: systemctl restart acunetix_trial.service #重启进程 systemctl start acunetix_trial.service #启动进程 systemctl stop acunetix_trial.service #停止进程 systemctl status acunetix_trial.service #查看进行状态此处应该是重启 (10)直接在浏览器中(kali自带的是火狐)打开链接:https://127.0.0.1:13443/,这里确实是https估计是蛇皮证书。 (11)接下来依次点击Advanced...和Accept the Risk and Continue,输入账号和密码就能登陆了。 3.靶场搭建 为了方便,我这里直接使用本机搭建(装了VMware的机器),之前一直使用的就是phpStudy搭建本地环境。为什么要特别强调呢,因为接下来将会涉及“三台电脑”(依次是:本机、windows10虚拟机和kali)。直接用本机的phpStudy安装项目,have_code指的是用户登录的时候有验证码,no_code指的是登陆的时候没有验证码,这里本地部署的时候82端口表示的是没有验证码,83端口部署的表示有验证码。 前面提到了靶场在本机上,所以需要保证攻击机能够访问到靶场的资源: (二) Compliance Reports:合规报告 (1)CWE / SANS Top 25:SANS (SysAdmin, Audit, Network, Security) 研究所是美国一家信息安全培训与认证机构 (2)DISA STIG:DISA STIG 是指提供技术指南(STIG — 安全技术实施指南)的组织(DISA — 国防信息系统局) (3)HIPAA:HIPAA标准 (4)ISO 27001:国际标准 (5)NIST SP 800-53:联邦信息系统标准 (6)OWASP Top 10 2013:开放式Web应用程序安全项目 2013标准 (7)OWASP Top 10 2017:开放式Web应用程序安全项目 2017标准 (8)PCI DSS 3.2:即支付卡行业数据安全标准 (9)Sarbanes Oxley:萨班斯法案标准 (10)WASC Threat Classification:WASC 组织标准(三)最常用的报告类型 (1)Executive Summary:执行摘要 给公司大领导看,只关注整体情况,不关注具体细节 (2)Comprehensive (new):综合(新):一般给QA和产品经理看 (3)Developer:开发者:给开发人员看 (4)OWASP Top 10 2017 行业报告的代表 (5)WASC Threat Classification 行业报告的代表上面关于报告的说明非专业人士可以直接跳过,只需要知道那种漏洞然后知道漏洞对应的攻击方法就行。 5.Goby的安装和使用 Goby能够对目标机进行端口扫描,而AWVS是用来进行站点扫描,每一个站点都有与之相关的端口,因此可以先用Goby得到目标机上面开放的端口,然后假设对应的就是站点。把端口和目标机ip地址组合起来就能形成一个个可能的站点,使用AWVS进行扫描,这么看来这两种工具还是比较强大的。 需要注意的是,Goby只能在windows上面运行,因此新开一个windows10的虚拟机,将资源里面的如下文件从本机复制到windows10中: 接下来,直接使用Goby来扫描一下本机,挖掘本机中开放的端口,这些端口可能就是站点: 小白看网安,啥也不图,就图一乐,不在乎什么关注量,不在乎将来的就业,就是因为曾有人说:手中没有剑,和有剑不用是两码事!期间遇到了几个坑(已添加到前面的文章结尾了,如果你也遇到过这样的坑,抱歉之前真不知道): (1)在使用kali基础工具的时候发现生成windows病毒程序程序不见了,里面对于程序的内存倒是展示的清除,当时还把kali删了重装了一个; (2)在使用永恒之蓝攻击windows7的时候,使用screenshot截图失效了,截到的图片路径有但是其实怎么也找不到; 问题原因: |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |