当前位置: 首页 > news >正文

2-4〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AWVS(WEB扫描)

     郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。

    💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥
     更多文章戳👉
Whoami!-CSDN博客🚀


𖤐 兄 弟 , 感 觉 如 何 , 来 到 第 二 回 合 啦 , 加 油!

𖤐 𝓑𝓻𝓸𝓽𝓱𝓮𝓻, 𝓱𝓸𝔀 𝓭𝓸 𝔂𝓸𝓾 𝓯𝓮𝓮𝓵? 𝓒𝓸𝓶𝓲𝓷𝓰 𝓽𝓸 𝓽𝓱𝓮 𝓼𝓮𝓬𝓸𝓷𝓭 𝓻𝓸𝓾𝓷𝓭, 𝓵𝓮𝓽'𝓼 𝓰𝓸 ! 


→ 信息收集

→ 漏洞检测▸漏洞扫描▸AWVS(WEB扫描)-----我们在这儿~ 🔥🔥🔥

→ 初始立足点

→ 权限提升 

→ 横向移动

→ 报告/分析

→ 教训/修复  


目录

1.1 AWVS概述

1.1.1背景与必要性

1.1.2 核心功能概览

1.1.3 AWVS工作原理

1.1.3.1 阶段一:站点结构映射(发现阶段)

1.1.3.2 阶段二:智能漏洞攻击(检测阶段)

1.1.3.3 阶段三:结果整合与报告(输出阶段)

1.2 AWVS安装与破解

1.2.1AWVS安装

1.2.2 AWVS破解

1.3 AWVS页面功能介绍

1.3.1 页面布局

1.3.2 仪表盘

1.3.3 扫描目标清单

1.3.4 导出的报告样式

1.3.5 扫描配置选项

1.3.6 漏洞列表与漏洞明细

1.3.7 扫描界面

1.3.8 漏扫报告

1.3.9 系统设置

1.4 AWVS手动扫描

1.4.1 添加目标

1.4.2 扫描速度

1.4.3 登录认证

1.4.4 技术配置

1.4.5 开始扫描

1.4.6 查看漏洞信息

1.5 AWVS批量扫描脚本

1.5.1 修改认证信息

1.5.2 扫描目标文件配置

1.5.3 Python环境变量配置

1.5.4 脚本执行流程

1.5.5 任务监控与输出

1.5.6 故障排除指南

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬


1.1 AWVS概述

    本文依旧作为扩展内容详细介绍另一种常见的WEB扫描工具:AWVS

Acunetix Web Vulnerability Scanner (AWVS)—— 专业Web应用安全扫描
(AWVS自动化扫描流程:目标发现 → 爬虫分析 → 漏洞检测 → 报告生成)


1.1.1背景与必要性

✅ 75%的互联网攻击以Web应用为目标
✅ 传统防御存在盲区:防火墙/WAF可能被策略绕过
✅ 手动检测低效:覆盖SQL注入、XSS、文件包含等数十种攻击耗时费力

1.1.2 核心功能概览

功能模块作用描述关键技术
Web Scanner深度/广度漏洞扫描检测SQL注入/XSS/文件包含等web漏洞
Site Crawler站点结构爬取自动遍历目录与链接
Target FinderWeb服务器探测80/443端口扫描
Subdomain Scanner子域名发现DNS枚举查询
Blind SQL Injector盲注漏洞利用布尔/时间型注入检测
HTTP Editor数据包定制编辑原始请求修改重放
Authentication Tester弱口令爆破表单认证破解

⚠️ 扫描限制:免费版仅支持20个目标深度扫描

1.1.3 AWVS工作原理

​​

1.1.3.1 阶段一:站点结构映射(发现阶段)

关键动作技术实现输出结果
网络链接跟踪爬虫自动遍历所有页面链接绘制完整站点目录树
Robots.txt解析识别允许/禁止爬取的路径规避扫描禁区
文件信息提取分析每个文件的元数据显示文件类型、参数接口等
动态表单发现识别输入框/API接口标记用户输入点

🔍 输出:生成 站点结构拓扑图(包含目录层级与文件依赖关系)

1.1.3.2 阶段二:智能漏洞攻击(检测阶段)

💉模拟黑客攻击流程(黑盒测试):

1. 输入点探测 → 定位所有可输入数据区域(表单/URL参数/Headers)

2. 多维度攻击 → 自动组合数千种攻击向量,包括:

   - SQL注入(' OR 1=1--)

   - XSSpayloads(<script>alert(1)</script>)

   - 路径遍历(../../../etc/passwd)

   - 文件上传绕过

+ 3. 漏洞验证 → 通过响应特征判断漏洞存在性

⚙️ 核心技术

  • 自定义脚本引擎:动态生成攻击载荷

  • 盲注检测模块:基于布尔/时间延迟分析

  • 签名比对库:匹配3000+漏洞特征

1.1.3.3 阶段三:结果整合与报告(输出阶段)

漏洞触发 → 归类至「Alerts Node」 → 记录以下信息:
1. 🔥 漏洞类型(高危/中危/低危)
2. 📍 漏洞位置(URL+参数)
3. 💡 修复建议(代码示例/配置方案)
4. 🔗 重现步骤(Request/Response)

报告系统特性:

功能描述
历史对比与往期扫描结果差异分析
自定义模板导出PDF/HTML/XLS格式报告
风险统计按漏洞类型/等级分布可视化
证据存档保存原始请求数据包

1.2 AWVS安装与破解

1.2.1AWVS安装

步骤关键操作注意事项
1. 获取安装包官网下载 Acunetix WVS 15
• 付费软件(14天试用期
⚠️ 确认系统兼容性
• Windows/Linux
2. 启动安装向导双击安装包 → 同意许可协议 → 下一步

需管理员权限运行

⚠️不要修改安装路径

3. 设置登录凭证输入:
• 邮箱(账号ID)
• 密码(登录验证)
✅ 牢记凭证
(后续登录必需)
4. 服务配置• 端口设置:默认端口 3443
• 快捷方式:勾选桌面图标

🔧 端口冲突时可修改(如 8443

不要勾选“Allow remote access to Acunetix”

5. 完成安装点击 "Install" 开始安装
→ 自动创建桌面快捷方式
⏱️ 等待3-5分钟

安装完成后会自动进入awvs的登陆界面,输入刚刚设置的用户名密码登陆。

注意!系统自带的IE或edge浏览器可能打不开,建议安装chrome浏览器。

登陆后,就可以看到界面,标黄的地方表示需激活之后才能使用。真正激活需花钱,不过不要慌,我们来破解它。

注意!本文仅用于研究使用,请支持软件正版!


1.2.2 AWVS破解

步骤指令/动作注意事项
1. 环境准备• 强制关闭浏览器
• 结束AWVS进程(任务管理器)
🔥 必须确保无残留AWVS进程
2. 定位破解文件进入解压文件夹 → 找到 www.ddosi.org.bat🔍 文件类型:Windows批处理
3. 权限执行右键 → 以管理员身份运行✅ 出现UAC弹窗需点击“是”
4. 等待破解观察命令行窗口自动执行:
• 替换核心文件
• 修改许可证密钥
⚠️ 切勿中途关闭窗口
5. 完成确认出现 “Press any key...” 时
随意按键盘键退出
💡 窗口自动关闭即完成

将页面设置为中文。


1.3 AWVS页面功能介绍

由于环境所限,本节内容采用Acunetix WVS 13页面截图

1.3.1 页面布局

1.3.2 仪表盘

1.3.3 扫描目标清单

1.3.4 导出的报告样式

1.3.5 扫描配置选项

1.3.6 漏洞列表与漏洞明细

点击进去看某个漏洞明细。包括攻击payload,以及漏洞验证返回结果。

1.3.7 扫描界面

1.3.8 漏扫报告

1.3.9 系统设置


1.4 AWVS手动扫描

由于环境所限,本节内容采用Acunetix WVS 15页面截图

全流程图解

步骤参数说明专业建议
1. 添加目标URL格式
• http(s)://domain/path
• IP:port
✅ 验证目标可达性
❌ 避免通配符
2. 扫描速度选项
• Slow(低负载)
• Medium(推荐)
• Fast(靶场专用)
🔥 生产环境选Medium
💥 Fast可能致目标宕机
3. 登录认证认证方式
• 无认证
• 录制登录序列
• 凭证提交
📹 录制时关闭两步验证
⏱️ 超时设置30秒
4. 技术选项勾选技术栈
• PHP
• ASP.NET
• Java
🎯 精准选择原则
1. 依据信息收集结果
2. 单技术栈优先
3. 减少误报率30%

1.4.1 添加目标

1.4.2 扫描速度

保存后,就进入到设置-----扫描速度。

扫描速度选择策略

场景推荐速度并发请求CPU影响
测试靶场Fast50+线程>70%
生产环境Medium20-30线程30-50%
老旧系统Slow5-10线程<30%
API服务Custom10线程+延迟40%

1.4.3 登录认证

选择录制登陆序列脚本,按照网页登录方式登录一遍即可,这样就设置好登陆选项。

1.4.4 技术配置

设置好登陆选项后,往下翻看到有个“高级”,点开。

然后,点击第一个“技术”。

这里可以看到有一些选项可选,其中就有PHP。经过之前的信息收集,我们知道目标网站的编程语言就是PHP。所以,这里勾选PHP。

备注:不勾选也可以。勾选PHP的目的主要是降低工具的误报,其他语言不要勾选。

1.4.5 开始扫描

这时候,扫描配置基本完成。接下来,点击右上角的保存,再点击扫描。

有一个弹窗,点击创建扫描

扫描开始:

1.4.6 查看漏洞信息

如果有漏洞的话,就可以在漏洞界面看到。


1.5 AWVS批量扫描脚本

场景:遇到大批量的目标时,例如一个项目有上千个网站时,需要利用批量扫描脚本来进行操作批量扫描操作。

 脚本技术原理

依赖组件:

组件版本作用
Python2.7脚本解释器
AWVS APIv12任务控制接口
Requests1.2.3HTTP通信库

1.5.1 修改认证信息

以下是批量扫描脚本文件(awvs12pro.py),需更改用户名和密码(AWVS登录的用户名密码),密码需要sha256密文。

明文密码在线转换密文,或者从网页登录中抓取密文密码

凭证类型获取方式转换工具
明文密码用户提供🔒 在线加密工具 → 转密文
密文密码网页抓包🔍 浏览器开发者工具 → 复制password字段


1.5.2 扫描目标文件配置

创建扫描目标清单文件 testawvs.txt。

文件位置:与脚本文件同目录(强制要求!)

内容格式:

   https://target1.comhttps://target2.com/login  # 带认证页面http://192.168.1.1 :: admin:5F4DCC3B5AA765D61D8327DEB882CF99  # 带凭证

文件命名:testawvs.txt文件名严格和脚本一致。

1.5.3 Python环境变量配置

脚本文件(awvs12pro.py)需要进行环境变量配置

Windows系统变量设置:

步骤操作路径添加内容
1. 打开设置桌面右键 → 属性 → 高级系统设置 → 环境变量-
2. 编辑Path系统变量 → Path → 编辑C:\Python27\
3. 添加Scripts同上C:\Python27\Scripts\

添加后,就可以在cmd进行python27的直接运行了。

# 验证安装(CMD执行):
python --version  # 应返回 Python 2.7.x


1.5.4 脚本执行流程

关键命令:

# 在脚本目录打开CMD
python27 awvs12pro.py
> 选择模式:[1] 添加扫描任务
> 输入并发数:50  # 根据服务器性能调整


1.5.5 任务监控与输出

AWVS控制台操作:

  •  登录 https://localhost:3443

  • 进入 Scans 选项卡

  • 查看状态:

    • 🟢 运行中

    • 🟡 排队中

    • 🔴 失败

  • 导出报告:支持PDF/HTML批量导出 


1.5.6 故障排除指南

问题现象解决方案
脚本报ImportErrorpip install requests
AWVS未接收任务检查API密钥/服务状态
目标遗漏扫描验证txt文件UTF-8编码
高CPU占用降低并发数 → python27 awvs12pro.py 20

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬

您的支持是我创作最大的动力!

http://www.lryc.cn/news/625086.html

相关文章:

  • PyTorch数据处理工具箱详解|深入理解torchvision与torch.utils.data
  • 嵌入式设备Lwip协议栈实现功能
  • 28、企业安防管理(Security)体系构建:从生产安全到日常安保的全方位防护
  • 如何将 LM Studio 与 ONLYOFFICE 结合使用,实现安全的本地 AI 文档编辑
  • 【完整源码+数据集+部署教程】海洋垃圾与生物识别系统源码和数据集:改进yolo11-RVB
  • 遥感机器学习入门实战教程 | Sklearn 案例②:PCA + k-NN 分类与评估
  • 在开发后端API的时候,哪些中间件比较实用
  • 【音视频】ISP能力
  • python实现pdfs合并
  • [矩阵置零]
  • 【HarmonyOS】应用设置全屏和安全区域详解
  • C++/Java双平台表单校验实战:合法性+长度+防重复+Tab顺序四重守卫
  • html页面打水印效果
  • Android使用Kotlin协程+Flow实现打字机效果
  • 【React Hooks】封装的艺术:如何编写高质量的 React 自-定义 Hooks
  • 构建者设计模式 Builder
  • 开源im即时通讯软件开发社交系统全解析:安全可控、功能全面的社交解决方案
  • 使用 Zed + Qwen Code 搭建轻量化 AI 编程 IDE
  • FlycoTabLayout CommonTabLayout 支持Tab选中字体变大 选中tab的加粗效果首次无效的bug
  • Redis-缓存-穿透-布隆过滤器
  • [Linux]学习笔记系列 --[mm][list_lru]
  • bun + vite7 的结合,孕育的 Robot Admin 【靓仔出道】(十三)
  • DELL服务器 R系列 IPMI的配置
  • Java基础 8.18
  • 贪吃蛇游戏实现前,相关知识讲解
  • 【LeetCode 热题 100】198. 打家劫舍——(解法二)自底向上
  • MyBatis学习笔记(上)
  • 从双目视差图生成pcl点云
  • linux 内核 - 进程地址空间的数据结构
  • Chromium base 库中的 Observer 模式实现:ObserverList 与 ObserverListThreadSafe 深度解析