分类
大小:44.8 MB
语言:简体中文系统:WinXP, Win2003, Vista, Win7, Win8, Win10
类别:网络辅助时间:2016-12-31
Acunetix Web 10中文版是一款专业的网络漏洞扫描工具,主要是通过网络爬虫测试你的网络安全,操作简单,可以查询出网站的多种隐患。有需要的朋友赶快下载吧!
1、登录保护页面的自动扫描
一个网站最有可能被攻击和容易受到攻击的区域往往是那些需要用户登录的区域。
因此对的Acunetix最新版本现在可以自动地和轻松浏览复杂的验证区域,不再需要经常需要手动干预。
这包括可以扫描使用单点登录(SSO)和基于OAuth认证的Web应用程序。
2、检测WP核心和WP插件的漏洞
可以检测超过1200个WordPress 核心和插件的漏洞,目前全球市场上没有其他扫描器可以检测这么多的WordPress漏洞。
WordPress网站已经超过了7400万,在WordPress核心发现一个漏洞,或甚至在某一个插件的漏洞都可用于攻击数百万的个人网站。
3、支持各种开发架构和Web服务
许多企业级,任务关键的应用程序基本都是使用Java框架或Ruby on Rails建立的。
第10版经过精心设计,可精确抓取扫描和使用这些技术构建的Web应用程序。
另外随着不断上升的HTML5单页面的应用程序和移动应用,Web服务已经成为一个显著的攻击向量。
新版本改进了对使用WSDL和WCF描述基于SOAP的Web服务支持,使用WADL定义自动扫描RESTful Web服务。
其“深度扫描”爬行引擎可以非常迅速的分析同时使用Java框架和Ruby on Rails开发的Web应用程序。
4、检测恶意软件和钓鱼网址
Acunetix WVS 10将附带一个URL的恶意软件检测服务,
这是用来分析所有的扫描过程中找到的外部链接,
针对不断更新的恶意软件和钓鱼网址数据库,
这项恶意软件检测服务利用了谷歌和Yandex的安全浏览数据库。
5、支持外部第三方工具
如Fiddler、Burp Suite和Selenium IDE,以加强业务逻辑测试和手动测试和自动化的工作流。
首先本站下载安装包后点击进行安装
一路NEXT直到安装完成
开始扫描:
①:
依次为:
#1、Generater report from this scan :
使用Configuration Settings可定制报告的某些信息,例如logo等.
转换为不同的格式报告:
②:扫描结果显示,包含存在漏洞的名字、链接、参数等,Site Structrus是网站爬行出的结构状态、Cookie是爬行的Cookie信息。
③:详情信息显示,需要点击左边的扫描结果才会展示详情信息。如下图就是左侧显示的SQL注入和参数,右边是SQL注入的详情。
如果不点击则是扫描的高低危漏洞统计,如下图就是威胁等级:Level 3,漏洞总结果是17个,High(红色):高危漏洞2个,Medium(橙色):中危漏洞8个,Low(蓝色):低危漏洞5个,Informational(绿色):提示信息2个。
④ :显示三个信息。
Taget Information:包含目标站点 1、是否应答、2、WebServer的banner、3、操作系统、4、Web容器、5、程序语言
Statistics:对扫描的各种信息统计,包含1、扫描的总时间、2、HTTP请求数量、3、平均扫描时间、4、扫描重复次数
Progress:扫描进度信息的提示,包含1、是否扫描完成,100.00%表示已完成,2、端口扫描是否完成 3、蜘蛛爬行是否完成(文件数量、目录数量、变量数量)、4、脚本信息 5、内部模块
⑤ 显示应用程序运行、测试的日志、错误日志。
0×04、AWVS的应用程序配置详解
三个设置点:
1、Application Settings:
1、Application Updates: 程序升级的配置
Application Updates:程序升级
①:程序更新,分为两种:
At application startup:在程序启动时自动检查更新
When ‘check for updates’ is clicked:用户点击“General——Program Updates——Check for updates”时更新
②: 更新时使用代理服务器来更新程序,需填写主机名、代理端口、用户名和密码
2、Logging: 日志配置
①:Enable logging:开启日志功能
②:Log infomational messages:将程序的提示信息记入日志
③:Log warning messages:将程序的警告信息记入日志
④:Log Errir messages:将程序的错误信息记入日志
⑤:Log HTTP request and response to a file:将程序中发起的HTTP请求和响应信息记录到一个文件中log\httplog.txt
⑥:Log only HTTP error in HTTP log:只记录HTTP的错误信息在HTTP的日志中
⑦:Include timestamps:在记录日志的时候包含产生每条记录的时间戳
⑧:On error switch to Error Log tab:在发生错误信息的时候,自动切换到Error Log面板
⑨:number log files to keep before deleting:删除日志前需要保留的日志数量,默认2个
3、Saved Scan Results 扫描保存数据库的设置
①:保存报告的数据库类型:分为: MS Access 和 MS SQLSERVER两种,如果使用SQLserver将要填写SQLServer的数据库地址、用户名、密码包括数据库名等。
②:Access数据库的保存位置,默认是:C:\ProgramData\Acunetix WVS 10\Data\Database\vulnscanresults.mdb
③:如果你使用SQLServer数据库,不想填写数据库IP\用户名\密码\数据库名等信息,你可以直接导入.dbconfig格式的数据库配置
④:扫描完成之后自动保存结果。
4 、HTTP Authentication HTTP基本验证
此验证主要用于如下类似的HTTP基本认证:
①:AWVS在扫描过程中可识别基本验证,在此过程中不要询问我们是否需要验证,选中此项AWVS将不会提示我们哪些页面需要认证。
②:自动保存凭证信息,在AWVS扫描过程中询问我们HTTP认证的账号密码,勾选此项之后,当我们输入用户名密码之后,AWVS将自动保存我们的输入,以便以后扫描时不再需要输入。
③:配置需要验证的 Host主机、路径Path、Username用户名和Password密码。
按钮中:
Add Credentials:添加一个凭证
Remove Selected:删除选择的凭证
Edit:编辑选中的凭证
Show Password:显示已添加的凭证的密码
5、Client Certificates: 证书验证
①:Certificate file:选择证书文件 Password:证书密码 URL:验证证书的URL地址
②:Import Certificate:上方填写完整之后点击此按钮导入证书 Remove selected:移除选中的证书
6、Login Sequence Manager:表单验证 【重点】
表单验证用户某些页面,例如扫描后台、扫描用户登录后可访问的页面时候,需要登录用户密码验证再进行扫描
与新建扫描向导中的“Login”功能一致,需要新建一个表单验证。
①:New sequence :新建一个表单验证 Edit sequence:编辑一个表单验证 Remove sequence:移除选中的验证
Browser:浏览表单验证文件,后缀为.lsr。
如何新建一个表单验证,过程三个步骤如下,以DVWA渗透测试演练系统来演示:
#1、Record Login Actions 记录登录操作,这一步是选择需要登录的页面之后,输入账号密码进行登录,然后程序将会记录登录的所有操作、包括输入的账号密码以及登陆后跳转的页面
①:此处标记的是你扫描的URL
②:此处当然你登录的表单区域了
③:三个按钮 Record :开始记录登录的操作 Stop:停止记录登录操作 Play:回放你录制的登录操作来确定是否正确
⑤:这里记录的是你的几个动作,如上图只有三个动作:
1、导航到http://127.0.0.1/dvwa/login.php
2、对表单的username字段输入admin账号
3、对表单的password字段输入password密码
4、虽然上图没有第四步,但是第四步是:Clik on Login,就是我们点击登录的这个步骤
④: ↓ ↑:上下键来调整登录的步骤 ,+ 、- :增加或删除一个登录步骤
⑥:显示登录每个步骤的类型、目标、超时时间、填入的值
第一步记录登录操作已经成功完成,点击Next进入下一步
#2、Record Restrictions:记录限制请求,此处的记录的原因是如果AWVS在扫描登录状态的页面的时候,如果请求到类似Logout的退出请求,那么就会结束会话并退出登录,这样下来我们就无法继续扫描后台的漏洞了,所以此时我们需要记录一个限制的地址,也就是告诉AWVS,哪个请求是会退出会话,当然不仅仅是退出,如果一个后台有“注销”、“退出”、“重新登录”三个按钮,我们也要同时记录着三个请求。
针对DVWA的限制请求记录步骤
①:首先Restrict按钮是要呈现按下的状态,此时就会开始记录用户点击的限制请求
②:DVWA中的左侧导航“Logout”是退出的链接,我们点击它之后中间会弹出一个拦截
③:拦截中的数据就是我们点击“Logout”的请求,这里有三个按钮
Restrict request using exact match :记录下此请求标识为精确的限制约束,也就是说将它告诉AWVS不要请求该链接
Forward :放过这个请求,不标记它为限制请求
Forward all:停止抓取所有请求,释放所有的请求
所以这里我们选择:第一个按钮,标记 http://127.0.0.1/dvwa/logout.php ;为限制请求,不让AWVS去请求它。
如上图:停止抓取请求,点击“Restrict”使这个按钮呈未按下状态,然后可以看到右上角出现的限制约束的请求链接,OK,Next进入下一步了。看到successfully,我想你已经知道这步是成功确定了一种检测有效会话的模式。
#3、检测会话是否有效:完成第二部步骤之后进入第三步骤是检测我们的会话是否有效,如果有效就完成了一次表单登录验证的流程。
②:Detect while navigating:导航检测,选中进入进入下一步
①:随意点击一个需要登录链接,如果弹出Successfully则说明我们去点击这个链接的会话是正确的,
③:历史检测:获取历史检测的正确性
⑤:这里会自动获取登录状态之后的关键字或状态码,并以一种方式判断,这里分别有几种方法:
a)、检测到登录后的的状态码是多少,或者不是多少?
status code is
status code is not
b)、检测登录后的关键字是在头部、还是不在头部?
Pattern is found in headers
Pattern is not found in headers
c)、检测登录后的关键字是否在返回的响应中?
Pattern is found in response
Pattern is not found in response
④:Check Pattern:测试AWVS提取的关键字是否正确,如果是successfully则表示正确
⑥:完成登录表单验证的步骤之后保存会话文件,后缀为.lsr
最后AWVS可以正常扫描登录状态后的页面的漏洞了:
7、False Positives 处理误报
此处是存储误报的链接、请求的。在我们扫描的结果中,如果你认为这一项是AWVS的误报,右击选择它”Mark alert(s) as false positive“将它放置到误报区域内,AWVS下次扫该站点的时候将不会再认为它是一个漏洞。Removed Selected则是移除选中的误报。
8、HTTP Sniffer 代理型嗅探抓包设置
Acunetix HTTP 代理设置,默认监听8080端口(此功能默认不开启)
①:监听的接口分为两种:
local interface (recommended):接受本机的代理请求(推荐)
all interface (not recommended) 接受所有的代理请求(不推荐)
②:监听的端口,默认是8080
此配置设置之后点击“Apply”应用之后,在主操作区域的Tools中选择HTTP Sniffer,将本地浏览器设置代理为127.0.0.1:8080,再点击“Start”就可以获取嗅探到访问网页的数据包了
9、Scheduler:计划任务性扫描
用户可以不启动AWVS来扫描漏洞,可以直接访问Web版实现计划任务,可以扫描多个网站漏洞,使用该项服时要保证Acunetix WVS Scheduler v10服务已经启动。
Web Interface:Web版扫描的配置
Listen open port:Web界面计划任务的端口,访问:http://localthost:8183
Allow remote computers to connect:允许远程计算机访问我们的Web版的计划扫描页面,如果一旦开启则强制使用HTTPS协议另外还需要设置账户密码来进行验证,为了保证它的安全性。
Use HTTPS:使用HTTSP协议加密传输的数据
Require authentication:使用用户名、密码形式验证,一般配合“Allow remote computers to connect”来使用。
Change administrative password:修改认证的用户名密码
Scan:设置计划任务扫描的线程与保存结果
Scan results save folder:Web任务计划扫描结果的保存位置
Parallel scans (max 10):同时扫描的网站的数量,最多10,如果你的许可证书是正版,最大数量可达到500个
Email Notifications:配置邮件服务器将扫描工作通过邮件形式发送给您
Send email notifications when scans are fnished:选择是否扫描工作的时候发送邮件通知我们,如果勾选则启用该功能
Server ip/hostname:邮件系统的主机IP
Port:邮件系统的端口
The SMTP server requires authentication:勾选它SMTP服务器是否需要密码认证
Username:SMTP用户名
Password:认证密码
TT:邮件发送的目标,邮件将发送给谁。
CC:邮件将抄送给谁
From:发送的人的设置,就是说邮件是从哪个邮箱发送的
Check here to verify Settings:测试邮箱是否正确配置,是否能成功发送
Excluded hours Templates:禁止扫描时间设置模版
在长时间扫描的时候,假如你不想在流量高峰期扫描你的网站,你可以指定一个暂停扫描的时间范围。例如上图:红色区域表示不允许扫描的时间,蓝色区域表示扫描的时间,这里表示周六、周日早上4:00-4:59之间的时候不进行扫描。
10、Miscellaneous 杂七杂八项配置
Memory Optimization:内存优化
Use temporary files to reduce memory usage:使用临时文件,扫描中产生的临时文件存储在硬盘中,而不存储在内存中,以减少内存的使用情况。
Tamporary folder:临时文件的位置
Keep all AcuSensor data in memory fo inspection:保持所有的AcuSensor数据在内存中检测
Maximum memory during crawling:爬行过程中可占用的最大内存(单位:M),如果在爬行和扫描过程中内存不足,则自动停止扫描
Display Options:显示选项
Display custom HTTP status information:显示自定义HTTP状态信息
Display HTTPS status icon:显示HTTPS的状态图标,启用此选项的话,扫描的时候,如果发现https访问的区域,将会在爬行结果中显示出一个锁状的小图标
Password Protection:密码保护
Current password:当前密码
New password:新密码
Confirm new password:确认新密码
Set password:设置密码
设置密码的方式是,当前如果为空密码,直接在第二三个文本框输入密码,点击Set password就可以完成密码设置, 配置密码后,运行wvs主程序及主要程序时需要输入口令验证 。
如果需要清除设置的密码,只要输入当前密码,新密码处留空再点击设置密码即可。
展开