其他分享
首页 > 其他分享> > Web 漏洞扫描工具 AppScan 和 AWVS 使用方式

Web 漏洞扫描工具 AppScan 和 AWVS 使用方式

作者:互联网

Web 漏洞扫描工具 AppScan 和 AWVS 使用方式

文章目录


实验环境

0x01 AppScan 基本操作

1.AppScan 简介

IBM Security AppScan(曾用名 IBM Rational AppScan)是 IBM 的 Rational 软件部门的一组网络安全测试和监控工具。AppScan 旨在在开发过程中对 Web 应用程序的安全漏洞进行测试。该产品学习每个应用程序的行为,无论是现成的或是内部开发的应用程序;该产品还开发了一个程序,用来测试应用程序所有功能的常见的和特定的安全漏洞。

注:10.0.0 版本开始改名为 HCL AppScan Standard

扩展:

1.1 win10 永恒之黑漏洞简介

Microsoft 服务器消息块(SMB)协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。在大部分 windows 系统中都是默认开启的,用于在计算机间共享文件、打印机等。 Windows 10 和 Windows Server 2016 引入了 SMB 3.1.1 。本次漏洞源于 SMBv3 没有正确处理压缩的数据包,

在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

利用该漏洞,黑客可直接远程攻击 SMB 服务端远程执行任意恶意代码,亦可通过构建恶意 SMB 服务端诱导客户端连接从而大规模攻击客户端。

1.2 影响版本

漏洞暂不影响主流的服务器版本,只影响 Windows 10 1903 之后的各个 32 位、64 位版Windows,

包括家用版、专业版、企业版、教育版。(只影响 SMB v3.1.1,1903 和 1909)

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems

2.AppScan 安装

官方版只能使用30天,我们这里使用破解版,如有需要请私信我

本次版本 10.0.0

双击 AppScan_Setup_10.0.0.exe正常 安装软件方式

image-20210420195200553

将AppScanStdCrk.7z 解压

image-20210420195211028

然后将 rcl_rational.dll 复制到软件根目录下 “C:\Program Files (x86)\HCL\AppScan Standard”

image-20210421202900189

打开 HCL AppScan Standard

image-20210425094028424

切换许可证

image-20210425094108818

打开

image-20210425094135506

点击许可证配置

image-20210425094149326

点击加号 +

image-20210425094205194

选择文件中的 许可证

image-20210425094253554

添加

image-20210425094313359

时间是永久的

image-20210425094332664

3.App Scan 扫描 sqli-labs

打开sqli-labs

运行 App Scan

image-20210425094826232

打开 web 应用程序

image-20210425095104398

添加扫描的 URL 地址 http://192.168.186.128/sqli-labs/

image-20210425095623523

这里,如果该网页有需要登录的页面,需要点击 记录,因为 sqli-labs 无登录页面,所以不需要登录,这里选择 无 即可

image-20210425095648405

扫描策略选择默认即可

image-20210425095947252

image-20210425100028386

启动完全配置扫描

image-20210425100234431

选择自己收集到的信息或者,客户提供的信息

image-20210425100456212

image-20210425100932353

该页面是重置页面,我们无需做扫描,所以要排除他

http://192.168.186.128/sqli-labs/sql-connections/setup-db.php

image-20210425100811276

image-20210425101027180

image-20210425105502255

image-20210425105549312

image-20210425105612052

image-20210425105713980

右上角可以查看问题实时扫描

image-20210425111024641

image-20210425111629139

image-20210425111853362

生成报告

image-20210425112444151

image-20210425112532115

设置报告类型

image-20210425112721213

保存报告

image-20210425112749687

0x02 App Scan 配置登录站点进行扫描

1.新建扫描

通常站点需要我们进行登录后才允许访问

image-20210425143448844

URL http://192.168.186.128/DVWA-master/

image-20210425143608430

2.记录信息

image-20210425143652824

2.记录登录程序

image-20210425143909262

image-20210425144436142

image-20210425144456136

image-20210425144530964

image-20210425144624414

image-20210425150151303

3.自定义环境

根据自己收集的信息,或者已知的信息填写,或不填写,默认会自动检测

image-20210425150505299

4.添加排除路径

扫描会检测站点中所有的URL ,所以我们前面进行了登录就需要将退出登录的 U RL 地址排除在外,否则会导致退出登录等操作。

浏览器登录DVWA

image-20210425150639449

地址为:http://192.168.186.128/DVWA-master/logout.php

安装路径:http://192.168.186.128/DVWA-master/setup.php

安全级别路径:http://192.168.186.128/DVWA-master/security.php

注:CSRF 页面可能导致修改 DVWA 密码为空也可以添加。

将三个连接添加到上面

image-20210425151045184

image-20210425151124959

image-20210425151324055

5.沉余路径

表示扫描的目录结构层数。保持默认即可。

image-20210425151842749

6.Cookie 参数

默认情况下记录登录之后会自动创建 Cookie 参数,值为登录时的数值,但是如果登录页面存在验证码就需要手动设置登录后的 Cookie 来进行扫描。

image-20210425152155258

7.表单信息

页面中存在表单时可以设置对应的表单名称和内容进行自动填充

image-20210425152234559

8.错误页面

根据页面返回状态或返回特定字符串信息来判断页面是否错误

image-20210425152306401

9.扫描策略

选择对应的扫描策略不同的扫描,比如侵入式扫描可能会造成站点的不稳定性。

image-20210425152526775

10.测试优化

根据不同时期的项目进行评估,一般前期使用优化方式,项目后期使用正常模式。但是通常我们做渗透测试的话都是选择正常模式。

image-20210425152942070

优化扫描速度

检查外部 Web 站点链接的速度非常慢,所有非必要情况下,应该取消该选项。

image-20210425153111139

image-20210425153136899

image-20210425153240965

开始扫描

image-20210425153914117

0x03 AWVS 安装

安装程序

image-20210425155951038

image-20210425154458947

image-20210425154521200

image-20210425154640580

image-20210425154741092

image-20210425154807308

image-20210425154831141

安装证书,站点默认为 HTTPS 所以需要安装证书。

image-20210425155131590

安装完成后会自动弹出登录界面

image-20210425155515163

image-20210425160011956

根据提示输入任意信息即可激活

image-20210425160119475

后期登录访问链接,在浏览器中输入:https://localhost:3443/#/

0x04 AWVS 扫描

因为本身没有汉语,所以我们可以使用 Chrome 翻译成中文

image-20210425162331693

image-20210425162441507

DVWA 内置的用户名和账户密码

用户名密码
adminpassword
gordonbabc123
1337charley
pabloletmein
smithypassword

点击保存

image-20210425163150791

然后开始扫描

image-20210425163446544

扫描结果

image-20210425175735166

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gRnBODUn-1619945647193)(https://gitee.com/Fzilin/image-typora2/raw/master/image-20210502165354289.png)]

image-20210425175804983

生成报告

image-20210425175850611

这里根据需求选择

image-20210425175909338

image-20210425180033525

扫描结果

image-20210425180110062

标签:Web,登录,Windows,AWVS,扫描,AppScan,页面
来源: https://blog.csdn.net/fengzilin1973/article/details/116354881