kali-Liunx下AWVS全自动探测漏洞工具的安装-配置-使用-总结

bosounho   ·   发表于 2020-09-27 15:07:08   ·   安全工具

简介
Acunetix Web Vulnerability Scanner(AWVS)经典商业漏扫工具,最近更新了13的版本,本文分享的AWVS的破解版是网上大佬们分享出来的国光我只是一个小小搬运工。刚好学到,顺便写一篇系统的文章记录折腾安装的过程。

下载地址(百度网盘)

链接: Linux-AWVS
提取码:hdvd 文件大小 :80M

文件结构

$ tree
.
├── acunetix13.0.200217097_x64.sh
├── license_info.json
└── wvsc

安装步骤

# 在该文件结构的根目录下,以root方式运行
$ sudo bash acunetix_13.0.200217097_x64_.sh
# 回车继续 阅读协议部分(英文一大堆) 
# 显示`==MORE==`直接按 q 键 跳过
press ENTER to continue
>>>
# 接受许可
Accept the license terms? [yes|no]
[no] >>> yes
# hostname 我这里默认回车了 
# 经测试 哪怕安装的机器IP换了 也是可以正常访问awvs服务的
Configuring hostname...
Insert new hostname, or leave blank to use bosounho
 Hostname [bosounho]:
 Using hostname bosounho
# “bsounho”是我的用户名
# 设置登录的邮箱和密码 等待安装完成即可
Configuring the master user...
 Email: 
 Password:
 Password again:

KALI GNome
这里是安装成功,我用的Kali Linux,夸一下,Kali的桌面、任务栏、shell窗口是真好看,感觉比win10还好看。

那么接下来就访问: https://【ip】:3443 愉快地使用AWVS吧~
【ip】既上面设置的hostname,我的hostname是bosounho,所以要访问的是https://bosounho:3443
证书问题
由于访问此工具的操作窗是https协议访问,这里由于证书的原因导致这样反馈,点击【高级】—>【接受风险并继续】即可访问,出现登录窗:
AWVS
键入安装时设置好的邮箱、密码
在这里插入图片描述


破解激活更多功能

# 执行下面两行 破解覆盖原文件 (需要高权限)
$ sudo cp wvsc /home/acunetix/.acunetix/v_200217097/scanner/
$ sudo cp license_info.json /home/acunetix/.acunetix/data/license/

$ su - root 切换到root用户
# service acunetix start 启动acunetix(无反馈信息)
# service acunetix status 查看acunetix的相关信息

绿色的active (running)代表正在运行中,下面会有很多时间节点信息,CTRL+C停止。
在这里插入图片描述
在本机访问该地址

https://192.168.197.135:3443/

https 上篇讲安装配置的时候有讲该工具用的是https协议。
192.168.197.135 通过ip a找到该网卡的ip地址。
3443端口号,Linux-acunetix默认为13443,Windows-acunetix默认端口号为3443。

老样子报错,老样子解决
在这里插入图片描述
键入邮箱密码登录。。。。。。

扫描测试

添加Target

填写目标的域名或者IP
在这里插入图片描述
这里我拿来联系的IP是http://59.63.200.79:6453/,第二栏添加描述,如果是扫描工程,可以填上日期本次扫描的目的等等。

设置扫描选项

uSensor插件,可以打开,类似于爬虫,用来爬取该网站的插件,插件的文件类型可选。
在这里插入图片描述
Crawling可爬取站内各路径文件,选择性抓取。
在这里插入图片描述
还有这些功能~根据自己需求自行添加在这里插入图片描述

设置扫描类型和扫描时间

扫描速度scan Speed(越慢越仔细)、站点是偶需要登录 site login、针对不同的Web站点的扫描插件AcuAensor
(能帮助搜集到更多信息)

扫描类型有
全扫描、高风险漏洞、跨站点脚本漏洞、SQL注入漏洞、密码不足、仅抓取、恶意软件扫描
时间是有
瞬间、未来扫描、循环扫描
报告可根据自身见识选择。

Create Scan开始扫描

扫描完成后危险等级,总体进程步骤、扫描时长、目标信息、危险类型一目了然。在这里插入图片描述
点击最新报警中的人一个报警都可以打开观察漏洞,详细的进行漏洞分析。
例如红色高危漏洞SQL盲注
在这里插入图片描述
可以看到该条SQL盲注的攻击细节是URL编码的GET输入id设置为0’XOR(if(now()=sysdate(),sleep(0),0))XOR’Z
下面还提供了9条可以注入复现该漏洞的语句,我们可以选用其中一个,做一次漏洞复现测试。
语句中的sleep(6)是为了扩大范围,如果真的存在漏洞会产生延迟,运行之前同时打开浏览器的检查工具,切换的Network.

在这里插入图片描述
发现执行后出现Load:6.06 s有六秒钟的延迟,与Scan扫描之后生成的报告信息一致,报告无误,复现成功。
在这里插入图片描述
再次洁面,还汇总了目标网站的HTTP的请求头,和响应包信息。后面还有该漏洞的说明,以及弥补此漏洞需要参考的一些知识点以链接形式呈现,学无止境啊。
最后可以将该次扫描生成报告,报告的格式有很多种,根据需要,自行选择
在这里插入图片描述
报告在保下载的时候,如果之前对目标网站的扫描报告,可以选择在之前的报告书内进行续写,就很nice吼~
这里面服务信息、操作系统、扫描出来的漏洞类型、数量等等很多很多信息,还有关于各类漏洞的漏洞详情,最后的一些链接是本次扫描的扫描项目,演的的不同代表了这些项目里都是否有安全风险,如果有根据颜色区别开来漏洞的多少,严重性。
在这里插入图片描述

用户名金币积分时间理由
奖励系统 50.00 0 2021-01-26 13:01:26 投稿满 5 赞奖励

打赏我,让我更有动力~

3 条回复   |  直到 2022-7-4 | 2319 次浏览

第十期-五班-空白
发表于 2020-10-26

连接不可用了

评论列表

  • 加载数据中...

编写评论内容

lycy
发表于 2021-1-16

mark

评论列表

  • 加载数据中...

编写评论内容

king
发表于 2022-7-4

考虑一下直接使用docker

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.