通過向導的掃描
1、打開02虛擬機,打開網頁,搜索127.0.0.1
2、然后打開01虛擬機,打開AWVS,點擊圖標進入工具頁面,點擊New Scan進入向導,輸入靶機的URL地址,點擊下一步;接下來提示你想要使用哪個掃描配置文件,默認情況下這里已經有好多種掃描配置文件了,可以指定具體目標的掃描配置文件。這里我們使用默認設置,單擊下一步
3、AWVS對目標web進行初步探測,目標的banner信息、目標URL、目標操作系統、目標版本和語言…點擊下一步
4、接下來都選用默認設置
5、點擊Finish完成向導
6、進入對目標web進行掃描
7、爬網的步驟已經完成,發現一些漏洞和關于網站的所有敏感信息,點開漏洞右側查看詳細漏洞信息。
8、通過查看View HTTP headers查看Rwquest信息和Response信息
9、AWVS可以把發現的SQL盲注通過右鍵導出到Blind sqlinjector
10、首先配置好注入測試的選項,主要是指定數據庫類型等,目前只支持MSSQL和MySQL兩種類型。
11、切換到HTTP Request,手動指定注入的參數,選中要注入的參數的值部分,點擊添加按鈕,在點擊播放按鈕,AWVS就會自動進行SQ;注入的探測
通過附加工具的掃描
1、Ste Crawler 站點爬網工具。先點擊Ste Crawler,在Start URL:列表框輸入一個URL地址點擊右側的start,AWVS會把這個URL地址下的鏈接路徑都掃描出來,結果會放在中間位置。如果web需要身份認證才能訪問一些頁面,在右側login sequence:選擇錄制好的登錄過程錄像,AWVS就會自動登錄web,進一步訪問web頁面。
2、Target Finder端口發現、服務發現掃描工具。先點擊Target Finder,在IP Range里輸入一個地址段,例:172.16.1.1-30,List of Ports里輸入端口號,例:80,443,點擊Start,就會對這一段IP的80和443端口進行掃描,如果發現了80和443端口,會繼續掃描這些端口上的服務
3、Subdomain Scanner利用DNS進行域名解析工具,點擊Subdomain Scanner,在Domain輸入一個域名會掃出來這個域名下的子域以及主機名并解析出對應的IP地址
4、Blind SQL Injector sql注入功能,添寫http的請求過程,在相應的參數位置添加注入點,awvs會自動進行sql注入探測,并獲取數據信息
5、HTTP Editor 手動漏洞挖掘探測功能。
6、HTTP Sniffer 代理功能幀聽功能 ,首先在configuration設置網卡幀聽以及幀聽端口。
7、設置好之后點擊start,看到右上角的提示信息Running on poor 99
8、我們修改瀏覽器的代理配置為127.0.0.1的99端口,之后訪問任何網站的操作都會被記錄下來。
9、Authentication Tester 身份認證測試,Target URL to test指定需要身份認證的地址,Authentication method認證方法,指定基本HTTP認證還是WEB表單認證,Logon has failed if 指定身份認證成功或失敗之后顯示的信息。
10 引用內容、Compare Results 針對于收集不同用戶登錄掃描出來的結果放在一起進行比較,通過查看返回內容的差別,來判斷訪問控制上存在的缺陷和隱患
11、Web Services ,通過接口方式開發的web程序的掃描