简介
Acunetix Web Vulnerability Scanner(AWVS)经典商业漏扫工具,最近更新了13的版本,本文分享的AWVS的破解版是网上大佬们分享出来的国光我只是一个小小搬运工。刚好学到,顺便写一篇系统的文章记录折腾安装的过程。
下载地址(百度网盘)
链接: Linux-AWVS
提取码:hdvd 文件大小 :80M
文件结构
$ tree
.
├── acunetix13.0.200217097_x64.sh
├── license_info.json
└── wvsc
安装步骤
# 在该文件结构的根目录下,以root方式运行
$ sudo bash acunetix_13.0.200217097_x64_.sh
# 回车继续 阅读协议部分(英文一大堆)
# 显示`==MORE==`直接按 q 键 跳过
press ENTER to continue
>>>
# 接受许可
Accept the license terms? [yes|no]
[no] >>> yes
# hostname 我这里默认回车了
# 经测试 哪怕安装的机器IP换了 也是可以正常访问awvs服务的
Configuring hostname...
Insert new hostname, or leave blank to use bosounho
Hostname [bosounho]:
Using hostname bosounho
# “bsounho”是我的用户名
# 设置登录的邮箱和密码 等待安装完成即可
Configuring the master user...
Email:
Password:
Password again:
这里是安装成功,我用的Kali Linux,夸一下,Kali的桌面、任务栏、shell窗口是真好看,感觉比win10还好看。
那么接下来就访问: https://【ip】:3443
愉快地使用AWVS吧~
【ip】既上面设置的hostname,我的hostname是bosounho,所以要访问的是https://bosounho:3443
由于访问此工具的操作窗是https协议访问,这里由于证书的原因导致这样反馈,点击【高级】—>【接受风险并继续】即可访问,出现登录窗:
键入安装时设置好的邮箱、密码
破解激活更多功能
# 执行下面两行 破解覆盖原文件 (需要高权限)
$ sudo cp wvsc /home/acunetix/.acunetix/v_200217097/scanner/
$ sudo cp license_info.json /home/acunetix/.acunetix/data/license/
$ su - root 切换到root用户
# service acunetix start 启动acunetix(无反馈信息)
# service acunetix status 查看acunetix的相关信息
绿色的active (running)代表正在运行中,下面会有很多时间节点信息,CTRL+C停止。
在本机访问该地址
https://192.168.197.135:3443/
https
上篇讲安装配置的时候有讲该工具用的是https协议。192.168.197.135
通过ip a
找到该网卡的ip地址。3443
端口号,Linux-acunetix默认为13443,Windows-acunetix默认端口号为3443。
老样子报错,老样子解决
键入邮箱密码登录。。。。。。
⬇
填写目标的域名或者IP
这里我拿来联系的IP是http://59.63.200.79:6453/
,第二栏添加描述,如果是扫描工程,可以填上日期本次扫描的目的等等。
uSensor插件,可以打开,类似于爬虫,用来爬取该网站的插件,插件的文件类型可选。
Crawling可爬取站内各路径文件,选择性抓取。
还有这些功能~根据自己需求自行添加
扫描速度scan Speed(越慢越仔细)、站点是偶需要登录 site login、针对不同的Web站点的扫描插件AcuAensor
(能帮助搜集到更多信息)
扫描类型有
全扫描、高风险漏洞、跨站点脚本漏洞、SQL注入漏洞、密码不足、仅抓取、恶意软件扫描
时间是有
瞬间、未来扫描、循环扫描
报告可根据自身见识选择。
扫描完成后危险等级,总体进程步骤、扫描时长、目标信息、危险类型一目了然。
点击最新报警中的人一个报警都可以打开观察漏洞,详细的进行漏洞分析。
例如红色高危漏洞SQL盲注
可以看到该条SQL盲注的攻击细节是URL编码的GET输入id设置为0’XOR(if(now()=sysdate(),sleep(0),0))XOR’Z
下面还提供了9条可以注入复现该漏洞的语句,我们可以选用其中一个,做一次漏洞复现测试。
语句中的sleep(6)
是为了扩大范围,如果真的存在漏洞会产生延迟,运行之前同时打开浏览器的检查工具,切换的Network.
发现执行后出现Load:6.06 s
有六秒钟的延迟,与Scan扫描之后生成的报告信息一致,报告无误,复现成功。
再次洁面,还汇总了目标网站的HTTP的请求头,和响应包信息。后面还有该漏洞的说明,以及弥补此漏洞需要参考的一些知识点以链接形式呈现,学无止境啊。
最后可以将该次扫描生成报告,报告的格式有很多种,根据需要,自行选择
报告在保下载的时候,如果之前对目标网站的扫描报告,可以选择在之前的报告书内进行续写,就很nice吼~
这里面服务信息、操作系统、扫描出来的漏洞类型、数量等等很多很多信息,还有关于各类漏洞的漏洞详情,最后的一些链接是本次扫描的扫描项目,演的的不同代表了这些项目里都是否有安全风险,如果有根据颜色区别开来漏洞的多少,严重性。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 50.00 | 0 | 2021-01-26 13:01:26 | 投稿满 5 赞奖励 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
第十期-五班-空白
发表于 2020-10-26
连接不可用了
评论列表
加载数据中...
lycy
发表于 2021-1-16
mark
评论列表
加载数据中...
king
发表于 2022-7-4
考虑一下直接使用docker
评论列表
加载数据中...