Web 漏洞扫描工具 AppScan 和 AWVS 使用方式
Web 漏洞掃描工具 AppScan 和 AWVS 使用方式
文章目錄
- Web 漏洞掃描工具 AppScan 和 AWVS 使用方式
- 0x01 AppScan 基本操作
- 1.AppScan 簡介
- 1.1 win10 永恒之黑漏洞簡介
- 1.2 影響版本
- 2.AppScan 安裝
- 3.App Scan 掃描 sqli-labs
- 0x02 App Scan 配置登錄站點進行掃描
- 1.新建掃描
- 2.記錄信息
- 3.自定義環境
- 4.添加排除路徑
- 5.沉余路徑
- 6.Cookie 參數
- 7.表單信息
- 8.錯誤頁面
- 9.掃描策略
- 10.測試優化
- 0x03 AWVS 安裝
- 0x04 AWVS 掃描
實驗環境
- win10
- Appscan
- AWVS
- DVWA 環境
0x01 AppScan 基本操作
1.AppScan 簡介
IBM Security AppScan(曾用名 IBM Rational AppScan)是 IBM 的 Rational 軟件部門的一組網絡安全測試和監控工具。AppScan 旨在在開發過程中對 Web 應用程序的安全漏洞進行測試。該產品學習每個應用程序的行為,無論是現成的或是內部開發的應用程序;該產品還開發了一個程序,用來測試應用程序所有功能的常見的和特定的安全漏洞。
注:10.0.0 版本開始改名為 HCL AppScan Standard
擴展:
1.1 win10 永恒之黑漏洞簡介
Microsoft 服務器消息塊(SMB)協議是 Microsoft Windows 中使用的一項 Microsoft 網絡文件共享協議。在大部分 windows 系統中都是默認開啟的,用于在計算機間共享文件、打印機等。 Windows 10 和 Windows Server 2016 引入了 SMB 3.1.1 。本次漏洞源于 SMBv3 沒有正確處理壓縮的數據包,
在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導致整數溢出。
利用該漏洞,黑客可直接遠程攻擊 SMB 服務端遠程執行任意惡意代碼,亦可通過構建惡意 SMB 服務端誘導客戶端連接從而大規模攻擊客戶端。
1.2 影響版本
漏洞暫不影響主流的服務器版本,只影響 Windows 10 1903 之后的各個 32 位、64 位版Windows,
包括家用版、專業版、企業版、教育版。(只影響 SMB v3.1.1,1903 和 1909)
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
2.AppScan 安裝
官方版只能使用30天,我們這里使用破解版,如有需要請私信我
本次版本 10.0.0
雙擊 AppScan_Setup_10.0.0.exe正常 安裝軟件方式
將AppScanStdCrk.7z 解壓
然后將 rcl_rational.dll 復制到軟件根目錄下 “C:\Program Files (x86)\HCL\AppScan Standard”
打開 HCL AppScan Standard
切換許可證
打開
點擊許可證配置
點擊加號 +
選擇文件中的 許可證
添加
時間是永久的
3.App Scan 掃描 sqli-labs
打開sqli-labs
運行 App Scan
打開 web 應用程序
添加掃描的 URL 地址 http://192.168.186.128/sqli-labs/
這里,如果該網頁有需要登錄的頁面,需要點擊 記錄,因為 sqli-labs 無登錄頁面,所以不需要登錄,這里選擇 無 即可
掃描策略選擇默認即可
啟動完全配置掃描
選擇自己收集到的信息或者,客戶提供的信息
該頁面是重置頁面,我們無需做掃描,所以要排除他
http://192.168.186.128/sqli-labs/sql-connections/setup-db.php
右上角可以查看問題實時掃描
生成報告
設置報告類型
保存報告
0x02 App Scan 配置登錄站點進行掃描
1.新建掃描
通常站點需要我們進行登錄后才允許訪問
URL http://192.168.186.128/DVWA-master/
2.記錄信息
2.記錄登錄程序
3.自定義環境
根據自己收集的信息,或者已知的信息填寫,或不填寫,默認會自動檢測
4.添加排除路徑
掃描會檢測站點中所有的URL ,所以我們前面進行了登錄就需要將退出登錄的 U RL 地址排除在外,否則會導致退出登錄等操作。
瀏覽器登錄DVWA
地址為:http://192.168.186.128/DVWA-master/logout.php
安裝路徑:http://192.168.186.128/DVWA-master/setup.php
安全級別路徑:http://192.168.186.128/DVWA-master/security.php
注:CSRF 頁面可能導致修改 DVWA 密碼為空也可以添加。
將三個連接添加到上面
5.沉余路徑
表示掃描的目錄結構層數。保持默認即可。
6.Cookie 參數
默認情況下記錄登錄之后會自動創建 Cookie 參數,值為登錄時的數值,但是如果登錄頁面存在驗證碼就需要手動設置登錄后的 Cookie 來進行掃描。
7.表單信息
頁面中存在表單時可以設置對應的表單名稱和內容進行自動填充
8.錯誤頁面
根據頁面返回狀態或返回特定字符串信息來判斷頁面是否錯誤
9.掃描策略
選擇對應的掃描策略不同的掃描,比如侵入式掃描可能會造成站點的不穩定性。
10.測試優化
根據不同時期的項目進行評估,一般前期使用優化方式,項目后期使用正常模式。但是通常我們做滲透測試的話都是選擇正常模式。
優化掃描速度
檢查外部 Web 站點鏈接的速度非常慢,所有非必要情況下,應該取消該選項。
開始掃描
0x03 AWVS 安裝
安裝程序
安裝證書,站點默認為 HTTPS 所以需要安裝證書。
安裝完成后會自動彈出登錄界面
根據提示輸入任意信息即可激活
后期登錄訪問鏈接,在瀏覽器中輸入:https://localhost:3443/#/
0x04 AWVS 掃描
因為本身沒有漢語,所以我們可以使用 Chrome 翻譯成中文
DVWA 內置的用戶名和賬戶密碼
| admin | password |
| gordonb | abc123 |
| 1337 | charley |
| pablo | letmein |
| smithy | password |
點擊保存
然后開始掃描
掃描結果
生成報告
這里根據需求選擇
掃描結果
總結
以上是生活随笔為你收集整理的Web 漏洞扫描工具 AppScan 和 AWVS 使用方式的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 政务大数据共享面临的难题,我们应该如何破
- 下一篇: 厉害了,Python竟然也可以制作萌萌的