“当前已有100+用户参与分享,共计发放奖励50000+“
最近总结了一下awvs的使用方法,版本用的10.0。最新的13.0版本B/S的,换汤不换药。由于内容比较多,先做一版出来。感兴趣的同学可以留言扣1,在做一版关于身份验证的。 下面会逐一功能的演示以上的方法。 1.Site Crawler:爬站 站点爬网,可以再上面输入一个url地址,然后点击右侧的start,他会通过链接,阿贾克斯等手段尽可能详细全面的将目标网站爬出来。
如果你的web服务器需要身份登录之后才能访问一些个权限限制的页面的路径的话,可以通过右侧login sequence下面的下拉菜单,来选择你录制好登录的一个这个会话过程,有了这个会话登录过程,awvs再扫描的时候,就会自动的用这个登录过程登录网站服务器中来访问需要经过身份认证cca才能够访问的页面内容。关于这个login sequence是可以手动指定出来,后面会将到详细的制作方法。 默认情况下面是空的。就是没有经过身份认证的情况来网站进行爬网。 2.Target Finder:也就是寻找目标,你要指定了一个ip地址段,你可以利用他的target finder ,其实他就是一个主机发现的过程,你可以用nmap来完成。这里我们可以输入一个网段。 扫描出来的结果。 如果扫出来端口的话,然后会扫端口上面跑的什么服务,先是端口发现,然后是服务发现这么两个过程。那么跟我们再nmap里面做的没有什么区别。 3.subdomain sscanner:你可以给他一个域名,他可以找这个域名下面的子域以及他的主机名,就是类似于我们再前几章讲到的,被动信息收集通过dns信息收集的这么样的一个功能,这块就是dns域名解析,来枚举这域下有那些个子域他的主机名, 假如我们对baidu.com来进行发现他的下一级子域以及主机名。 4.Bind SQL Injector:sql注入的功能。如果你想对某些参数进行sql注入的话,可以直接点击那个绿色的+号,他就会再对应的参数中加入注入点的标识。 注入完之后,他会有一些攻击性的功能,尝试利用sql注入,dump你数据库里面的内容。 5.HTTP Editor:就跟burp里面的repeater是完全一样的功能,就是手动挖掘探测的功能, 请求的头,请求的方法,以及里面的内容都会进行编辑,可以对每一个参数的位置进行内容的注入。 可以选择请求的方法等。 这里面跟repeater是一样的,你可以再这边去添加一个单引号或者双引号等。 加好之后再进行start一下进行扫描。 上面是请求头部分,下面是响应部分。响应部分会响应的很多选项,源码,响应页面都会有。 6.HTTP Sniffer:就是侦听,这个功能就喝burp里面的proxy功能一样的,因为他也是一个代理的功能, 他的代理端口可以再下面进行自行的设置。设置再那个网卡就行侦听,侦听是那个端口。默认是8080。网卡就是127.0.0.1 首先我们到http sniffer中start一下,可以看到右上角running的字样。 然后我们去访问任何的网站, 访问他的dvwa,输入账号密码进行登录,所有这些访问请求都会被刚刚所代理出来。 当然你可以右键点击上面的url,找到http editor 就相当于repeater。也可以直接发给fuzzer通过fuzzer进行探测,也可以再当前进行直接的扫描。 这个软件跟其他软件不同的是,当你爬到的内容后, 他不会直接进行扫描,需要通过一个地方做一个中转,才能够让他再自动爬网的信息中看你手动爬的这些内容,因为你现在在这个自动爬的页面中, 这里我们需要先对手动爬网的内容保存一下,首先先将手动爬网的停掉,然后将其保存成默认格式slg的文件。 然后我们再回到站点爬网site crawler,我们将手动爬网的内容合并到自动爬网中,通过下面的按钮进行中转。选择刚刚上面保存的dvwa.slg文件。 然后再点击保存,将他依然保存成默认格式:dvwa.cwl 下面我们就可以开始进行扫描了,通常使用向导模式,将刚刚爬出来的内容进行添加进来。 这边还可以对扫描进行设置。设置你当前需要扫描的参数。 这里也可以直接发过去到editor中去,对其数据进行修改。然后通过重放的方式来这个漏洞进行验证, 然后我们把需要注入的参数的值的部分选中之后,然后点击上面绿色的添加按钮,进行参数的注入。 注入完之后直接点击播放按钮,就可以对其进行盲注了。 点击播放按钮。 这里我们随便找一个文件,将他导入到fuzzer中,直接可以再爬站的页面,右键点击直接发送到fuzzer中去, 比如说我要爆破他目录下所有的php页面,这里面他又login,那么我想尝试别的字母组合, 我们可以选择需要爆破的参数,然后进行添加。 这个功能就相当于burp里面的intruder 这里我可以选择先插入字母, 这里选择第二个。 下面可以选择你要插入字母他的起始和结束的ascll码,注意这里插的不是直接字母,这里你敲字母是敲不出来的。 快速发现ascll码,再键盘上面按住Alt键,然后再小键盘上面敲数字,就可以看到对应的ascll码。 通过敲击知道a是97, 参数调整完之后,后面就可以选择插入的位置,选择插入的位置。 8.Authentication Tester身份认证测试,选择身份认证后再上面添加url,然后可以选择http也可以选择表单的方式,这里我们选择表单的方式。 然后我们对需要身份验证的参数进行添加,当你添加用户名密码的时候,对应前面的图标就会改变。 后面如果身份认证失败之后,需要给他一个字符。表示他已经失败的身份认证了。这里你可以根据登录失败的状态如果是401的。 这里我们用正则方式,如果出现Username,就是表示登录失败。 可以看到正在爆破。 9.Compare Results:这一个比较的功能,跟burp里面的比较功能一样。如果一个web有不同的用户可以登录的,你可以用张三的用户登录一下,然后用李四的用户登录一下,用不同的用户去爬一下,去扫一下,然后把两个扫描结果放在一起进行一下比较,左边放第一次扫描的结果,右边放第二次扫描的结果,通过比较你会发现,两个不同的web返回的内容会有差别,通过这些差别,你可以判断访问控制上的可能存在的一些缺陷和隐患。 |