×

新手537797 发表于 2024-10-4 10:04
  
感谢分享,学习一下~
awvs使用1
  

小黑鱼快点游 64292人觉得有帮助

{{ttag.title}}
“当前已有100+用户参与分享,共计发放奖励50000+“


最近总结了一下awvs的使用方法,版本用的10.0。最新的13.0版本B/S的,换汤不换药。由于内容比较多,先做一版出来。感兴趣的同学可以留言扣1,在做一版关于身份验证的。
下面会逐一功能的演示以上的方法。
1.Site Crawler:爬站
站点爬网,可以再上面输入一个url地址,然后点击右侧的start,他会通过链接,阿贾克斯等手段尽可能详细全面的将目标网站爬出来。

如果你的web服务器需要身份登录之后才能访问一些个权限限制的页面的路径的话,可以通过右侧login sequence下面的下拉菜单,来选择你录制好登录的一个这个会话过程,有了这个会话登录过程,awvs再扫描的时候,就会自动的用这个登录过程登录网站服务器中来访问需要经过身份认证cca才能够访问的页面内容。关于这个login sequence是可以手动指定出来,后面会将到详细的制作方法。
默认情况下面是空的。就是没有经过身份认证的情况来网站进行爬网。
2.Target Finder:也就是寻找目标,你要指定了一个ip地址段,你可以利用他的target finder ,其实他就是一个主机发现的过程,你可以用nmap来完成。这里我们可以输入一个网段。
扫描出来的结果。
如果扫出来端口的话,然后会扫端口上面跑的什么服务,先是端口发现,然后是服务发现这么两个过程。那么跟我们再nmap里面做的没有什么区别。
3.subdomain sscanner:你可以给他一个域名,他可以找这个域名下面的子域以及他的主机名,就是类似于我们再前几章讲到的,被动信息收集通过dns信息收集的这么样的一个功能,这块就是dns域名解析,来枚举这域下有那些个子域他的主机名,
假如我们对baidu.com来进行发现他的下一级子域以及主机名。
假如这里我们用谷歌的8.8.8.8dns
4.Bind SQL Injector:sql注入的功能。如果你想对某些参数进行sql注入的话,可以直接点击那个绿色的+号,他就会再对应的参数中加入注入点的标识。
注入完之后,他会有一些攻击性的功能,尝试利用sql注入,dump你数据库里面的内容。
5.HTTP Editor:就跟burp里面的repeater是完全一样的功能,就是手动挖掘探测的功能,
请求的头,请求的方法,以及里面的内容都会进行编辑,可以对每一个参数的位置进行内容的注入。
可以选择请求的方法等。
这里面跟repeater是一样的,你可以再这边去添加一个单引号或者双引号等。 加好之后再进行start一下进行扫描。
上面是请求头部分,下面是响应部分。响应部分会响应的很多选项,源码,响应页面都会有。
6.HTTP Sniffer:就是侦听,这个功能就喝burp里面的proxy功能一样的,因为他也是一个代理的功能,
他的代理端口可以再下面进行自行的设置。设置再那个网卡就行侦听,侦听是那个端口。默认是8080。网卡就是127.0.0.1
首先我们到http sniffer中start一下,可以看到右上角running的字样。
然后到浏览器中,修改自己的本地侦听端口。
然后我们去访问任何的网站, 访问他的dvwa,输入账号密码进行登录,所有这些访问请求都会被刚刚所代理出来。
我们可以看一下,这边都被记录到了。
当然你可以右键点击上面的url,找到http editor 就相当于repeater。也可以直接发给fuzzer通过fuzzer进行探测,也可以再当前进行直接的扫描。
这个软件跟其他软件不同的是,当你爬到的内容后, 他不会直接进行扫描,需要通过一个地方做一个中转,才能够让他再自动爬网的信息中看你手动爬的这些内容,因为你现在在这个自动爬的页面中,
这里我们需要先对手动爬网的内容保存一下,首先先将手动爬网的停掉,然后将其保存成默认格式slg的文件。
然后我们再回到站点爬网site crawler,我们将手动爬网的内容合并到自动爬网中,通过下面的按钮进行中转。选择刚刚上面保存的dvwa.slg文件。
然后再点击保存,将他依然保存成默认格式:dvwa.cwl
下面我们就可以开始进行扫描了,通常使用向导模式,将刚刚爬出来的内容进行添加进来。
按照需要添加扫描的配置文件。
这边还可以对扫描进行设置。设置你当前需要扫描的参数。
这边可以看到扫描目标的一些指纹信息。
最后点击完成,就开始进行扫描了。
这里也可以直接发过去到editor中去,对其数据进行修改。然后通过重放的方式来这个漏洞进行验证,
右键直接导入到盲注中。
发送盲注模块中,
然后我们把需要注入的参数的值的部分选中之后,然后点击上面绿色的添加按钮,进行参数的注入。
注入完之后直接点击播放按钮,就可以对其进行盲注了。 点击播放按钮。
7.http fuzzer:模糊测试。
这里我们随便找一个文件,将他导入到fuzzer中,直接可以再爬站的页面,右键点击直接发送到fuzzer中去,
比如说我要爆破他目录下所有的php页面,这里面他又login,那么我想尝试别的字母组合,
我们可以选择需要爆破的参数,然后进行添加。 这个功能就相当于burp里面的intruder
这里我可以选择先插入字母, 这里选择第二个。
下面可以选择你要插入字母他的起始和结束的ascll码,注意这里插的不是直接字母,这里你敲字母是敲不出来的。
快速发现ascll码,再键盘上面按住Alt键,然后再小键盘上面敲数字,就可以看到对应的ascll码。
通过敲击知道a是97,
下面可以对一些参数进行调整。
参数调整完之后,后面就可以选择插入的位置,选择插入的位置。
插入注入参数
然后start,就可以进行扫描了。如下:
以上是插入一个字符,当然我们也可以插入两个字符。
也可以插入一个数字:0-9
这时候我们把新插入的参数都需要再加入到参数中。
然后点击start
到zz9结束。后面也可以插入一下文件生成器。
8.Authentication Tester身份认证测试,选择身份认证后再上面添加url,然后可以选择http也可以选择表单的方式,这里我们选择表单的方式。
然后我们对需要身份验证的参数进行添加,当你添加用户名密码的时候,对应前面的图标就会改变。
后面如果身份认证失败之后,需要给他一个字符。表示他已经失败的身份认证了。这里你可以根据登录失败的状态如果是401的。
这里我们用正则方式,如果出现Username,就是表示登录失败。
可以看到正在爆破。
9.Compare Results:这一个比较的功能,跟burp里面的比较功能一样。如果一个web有不同的用户可以登录的,你可以用张三的用户登录一下,然后用李四的用户登录一下,用不同的用户去爬一下,去扫一下,然后把两个扫描结果放在一起进行一下比较,左边放第一次扫描的结果,右边放第二次扫描的结果,通过比较你会发现,两个不同的web返回的内容会有差别,通过这些差别,你可以判断访问控制上的可能存在的一些缺陷和隐患。

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

发表新帖
热门标签
全部标签>
安全效果
每日一问
干货满满
西北区每日一问
技术笔记
技术盲盒
【 社区to talk】
信服课堂视频
产品连连看
新版本体验
技术咨询
标准化排查
每周精选
功能体验
自助服务平台操作指引
排障那些事
GIF动图学习
2023技术争霸赛专题
技术晨报
安装部署配置
运维工具
解决方案
秒懂零信任
故障笔记
技术圆桌
云计算知识
技术顾问
资源访问
存储
技术争霸赛
「智能机器人」
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
用户认证
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
地址转换
虚拟机
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人