AWVS安装数据库建立连接时连接不到本机上数据库什么情况

拒绝访问 | www.colabug.com | 百度云加速
请打开cookies.
此网站 (www.colabug.com) 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(43d4ec53aa394364-ua98).
重新安装浏览器,或使用别的浏览器好好学习,天天向上!
AWVS基本用法
什么是AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,现已更新到10。(下面用的是AWVS9)
AWVS用法比较简单,先对工具一个一个来说明~
Site Crawler
点击Start对所输入的URL进行爬取,但是有的页面需要登录,不登录有些文件爬不到,就可以选择可以登录的login sequence进行登录(login sequence在处Application Settings处详细说明),爬网结果可以保存为cwl文件,以便后续站点扫描使用。
Target Finder
可以指定IP地址段进行端口扫描(类似于Nmap),可以用与信息收集。
进行了端口扫描后会进行服务发现,得到端口上对应的服务。
Subdomain Scanner
用DNS进行域名解析,找域名下的子域及其主机名(用于信息收集)
可选择使用操作系统默认配置的DNS服务器或自定义的一个DNS服务器(谷歌:8.8.8.8)
Blind SQL Injector
在相应参数位置按+添加注入点,让AWVS进行注入探测,可以dump有sql漏洞的数据库内容。
HTTP Editor
和BP repeater类似,可以进行手动漏洞挖掘探测。
Enocoder tool中可以进行各种加密解密。
HTTP Sniffer
和BP proxy类似,首先要设置代理(Application Settings-&HTTP Sniffer),截取数据包,修改数据包提交或者丢弃。
利用代理功能进行手动爬网(保存为slg文件,在Site Crawler页面点击Build structure from HTTP sniffer log),得到自动爬网爬取不到的文件。
HTTP Fuzzer
类似于BP intruder,进行暴力破解,点击+选择类型,点击insert插入
注意:插入字母的时候选取字母的范围填写的是字母对应的ASCII码。
Authentication Tester
认证测试,用于尝试破解破解账户密码。
基于表单的认证方法要点击Select 选择表单的哪一部分是用户名,那一部分是密码。
Compare Results
可以用不同用户登录后结果进行比较,和BP Compare类似。
Configuration
Application Settings
程序本身的设置
Client Certifications:
有些Web Application需要客户端证书才能进行扫描。
Login Sequence Manger:
类似于把登陆过程进行录像,下面进行制作Login Sequence :
1、首先输入一个要进行登录的URL,点击Next
2、类似于使用浏览器,输入用户名和密码:
3、点击登录过程中的限制(如退出链接常需要限制);
4、输入验证登录成功或失败的标志;
(AVWS站点扫描中可以选择login sequence、在Site Crawling处也可以选择login sequence)
AcuSensor Deployment:
要在服务器端布置angent进行扫描的一种独特的扫描方式
AcuSensor Deployment指明如何部署angent到服务端,
点击生成AcuSensor后可以将对应的文件放置到服务器,放置到服务器后要更改文件的属主和属组:
修改.htaccess或php.ini使得agent在服务器上部署生效,这里改php.ini的auto_prepend_file为上述文件路径:
php_value auto_prepend_file ‘[path to acu_phpaspect.php file]’
保存修改后需要重启apache服务
通过awvs作为客户端连接agent:
测试AcuSensor输入password:
配置成功时有如下响应:
就可以在扫描的时候使用:
点击New Scan,在AcuSensor Setup处设置:
选择好后再进行的扫描就是利用AcuSensor的一种灰盒的方式进行扫描。
Scan Settings
Google hacking database基于搜索引擎的信息收集:谷歌黑客数据库,但需要设置代理(LAN Settings)。
Web services
AWVS对Web Service也可以进行扫描。
对于AWVS最常用的应该就是站点扫描了
1、点击New Scan
如上述Site Crawler保存的cwl文件可以用在这里。
2、点击扫描配置就是Scan Setting页面
3、发现目标服务器基本信息
4、是否需要登录,可以使用login sequence
5、finish,扫描结果可以保存为wvs文件,还能把结果制作成报表
扫描的结果能看到发现漏洞所用的payload,对应的HTTP头信息、HTML、可发送到HTTP Editor中等……
AWVS基本用法大概就是这样了~
安全测试工具acunetix web vulnerability scanner(AWVS)的使用
商业web 漏洞扫描神器———AWVS篇基础
awvs扫描器扫描web漏洞
AWVS中文使用说明
windows系统-web渗透工具-AWVS
没有更多推荐了,学习awvs - 简书
下载安装下载 Acunetix_Web_Vulnerability_Scanner_10破解版 http://download.csdn.net/download/guweiyuan/9386863下载完之后先安装
双击,默认选项即可,安装完之后先别打开
由于这款软件并不是免费的,所以需要破解,然后在双击安装
点击安装时可能会出现(您的internet安全设置阻止打开一个或多个)这样的错误,修改程序的名字,然后双击继续安装
简单实用介绍Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间日,官方发布了最新版AWVS 10(adsbygoogle = window.adsbygoogle || []).push({});var cpro_id = "u811641";使用AWVS对域名进行全局分析,深入探索:首先,介绍一下AWVS这个工具。 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间日,官方发布了最新版AWVS 10。好了,开始切入正题了AWVS安装成功后,启动界面如下:
然后,我们点击左上角的new scan,添加一个即将扫描的URL:http://172.30.0.2
接着,点击下一步按钮,在scanning profile里面选择安全扫面的漏洞种类(其实就是payload)
默认,全部选择,在此,我们默认就可以了,继续点击下一步,这时候,AWVS会自动帮你识别服务器的banner,OS类型,web中间件,服务端脚本类型等等信息,如下:
接着,点击下一步,来到这里
这个Login sequence,我要讲一下,当你的网站需要深入扫描的时候,我们就可以使用这个Login sequence功能,这个功能通过你输入网站的用户名密码登录之后,AWVS就可以扫描登录以后的权限页面,如果你不登录,那么,AWVS就没有权限扫描需要用户名密码登录之后的页面了(因为这些页面都需要特定的权限验证之后才能访问,所以,我把他们叫做权限页面),如果保持默认设置,那么AWVS就无权扫描你的权限页面,此处,我们使用默认设置就好了,点击下一步,来到完成设置页面。
点击Finish,完成AWVS的扫描设置(点击Finish按钮之前,AWVS还未进行任何的安全扫描),当点击Finish按钮之后,AWVS就开始对你提供的域名(或者IP亦可)进行安全扫描了。扫描完成,结果如下:
可以看到,右边,process=100.0%,看来安全扫描全部进行完毕,而process上面已经说的很清楚了,红色感叹号代表高危漏洞,黄色的感叹号代表中危漏洞,蓝色感叹号代表低危漏洞,绿色感叹号代表信息泄露,其实,我们在做渗透测试的大多数时候,只需要关注高危漏洞就可以了。
看到了吗,这是一个xss漏洞(不知道xss漏洞的去问问度娘)接下来,我们就对这个xss漏洞进行深入分析,点击红色感叹号前面的加号,依次展开这个资源树,是不是看到很多variant(变量):
这个variant(变量),就是我们要找的地方,单击variant(变量)选项,在右边就可以看到关于该漏洞的详细描述:This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.This vulnerability affects /.Discovered by: Scripting (XSS.script).我们点击view http headers查看一下该xss漏洞相关的http头信息:GET /user.php HTTP/1.1Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=C login_user=Chinese'"()&%prompt(915518)Referer: http://172.30.0.2:80/Connection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36Accept: */*Host: 172.30.0.2点击view html response,果然看到弹出了915518:
他说是login_user这个参数有一个xss漏洞(而且是反射型xss漏洞),那么,我们可以试着手工验证下是不是AWVS误报呢如果是get方式型请求数据:打开Firefox(其他:Chrome,IE,Safari亦可),如下图:
手工验证没有弹出915518,说明这里不存在xss漏洞,是AWVS工具误报。好了,这下我就讲完了,其他漏洞一个原理,可以自己研究下,其实,AWVS还支持自写验证脚本,在此,我就不讲了,有兴趣的可以问问度娘。
攻击活动 SQL(结构化查询语言)注入 概述 一个SQL注入攻击包含了从应用客户端的输入数据中注入或嵌入的方式,一个成功的SQL注入利用可以从数据库读取敏感信息,修改数据库数据(Insert/Update/Delete语句),对数据库进行管理员权限操作(比如关闭数据库管理系...
作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫描器)和提出如何减轻它们的建议。而渗透测试中测试者...
跨站脚本(XSS)是web应用中的一种典型的计算机安全漏洞。XSS允许攻击者可以在其他用户浏览的web页面中注入客户端脚本。一个跨站脚本漏洞可能会被攻击者用来绕开访问限制,例如同源策略。Symantec在2007年发布的报告中跨站脚本漏洞大概占所有网站漏洞的84%。跨站脚本...
姓名:于川皓 学号: 转载自:https://baike.baidu.com/item/sql%E6%B3%A8%E5%85%A5/150289?fr=aladdin 【嵌牛导读】:学习sql注入能给我们带来什么?有什么意义?这值得我们思考 【嵌牛鼻子...
之前积累了XSS 有一段时间,因为目前开始了一件有趣的工程,需要整合非常多的知识,其中Web 安全这一块出现最多的,应该就是XSS,SQL注入了,再加上乌云泡着看别人的文章,看各家大网站的漏洞,决定把这一块知识聚拢一下,写成一篇文章。想了想,从简单到难,那就是一条打怪升级之...
82年出生的曲宏,家里特别穷,所以曲宏从小时候开始就特别珍惜学习的机会,每天早上四点就要起床到几十公里外的学校去上学,所以,曲宏的成绩从小学到高中一直都很优秀,高考那一年,曲宏也以优异的成绩考上了大学。 曲宏是第一个从他们那山沟沟里走出来的大学生,出身艰苦的他特别知道生活的...
21:49 杞歌 我来自青藏高原之上兮, 望我洛河之乡, 洛河之乡不可见兮, 永不能忘! 我来自青藏高原之上兮 望我甘肃老家, 甘肃老家不可见兮, 只有心中默默忆, 天苍苍, 野茫茫, 原之上, 杞有殇!
【导读】职场中,销售员与客户的一问一答看似“随意”,却往往存在着让人不易察觉的心理分析与“套路。”以下二点,仅供参考: 【正文】 1.客户:能便宜一点吗? 职场中,一般客户进门就会问的一句话:这个多少钱?销售员:XX元。客户:少点吧。其实很多客户连产品都没看“完”,只是看了...
把潘多拉之心看完了呦,咻咻。果然还是喜欢阴郁一点的片子。其实日漫是三观很正的说,就算角色都人格分裂,依然是三观很正的说。擦,日漫是一个无底洞的说,而且分支众多。一样是号称骨灰级漫迷的小朋友如果迷的不是同一类型的话,聊天的时候一样可以达到鸡同鸭讲的效果。不过类,不过类,既然都...
在童年的时候, 父亲询问我什么是爱, 我不知如何回答, 便说不知, 父亲笑着并未说话! 十年后, 父亲问我什么是爱, 我也已经有了爱的人, 便回答, 时时刻刻都在想念对方, 那就是爱! 父亲摇了摇头, 依然没有说什么! 又过了五年, 父亲又问我什么是爱, 因为失恋, 我只是...网络漏洞扫描工具Acunetix Web Vulnerability Scanner(AWVS)使用介绍_网络编程网 使用AWVS对域名进行全局分析,深入探索: 首先,介绍一下AWVS这个工具。 Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间日,官方发布了最新版AWVS 10。 这个工具大家可以到freebuf上去找找,在此我就不详细介绍了,现在我来介绍下是怎么使用这款犀利的神器。 我这里的AWVS是9.5版本的,是吾爱破解论坛的一位大牛破解的,在此,真心膜拜一下这位破解大牛。 好了,开始切入正题了 AWVS安装成功后,启动界面如下:然后,我们点击左上角的new scan,添加一个即将扫描的URL:http://172.30.0.2接着,点击下一步按钮,在scanning profile里面选择安全扫面的漏洞种类(其实就是payload)默认,全部选择,在此,我们默认就可以了,继续点击下一步,这时候,AWVS会自动帮你 识别服务器的banner,OS类型,web中间件,服务端脚本类型等等信息,如下:接着,点击下一步,来到这里这个Login sequence,我要讲一下,当你的网站需要深入扫描的时候,我们就可以使用这个Login sequence功能,这个功能通过你输入网站的用户名密码登录之后,AWVS就可以扫描登录以后的权限页面,如果你不登录,那么,AWVS就没有权限扫描需要用户名密码登录之后的页面了(因为这些页面都需要特定的权限验证之后才能访问,所以,我把他们叫做权限页面),如果保持默认设置,那么AWVS就无权扫描你的权限页面,此处,我们使用默认设置就好了,点击下一步,来到完成设置页面。点击Finish,完成AWVS的扫描设置(点击Finish按钮之前,AWVS还未进行任何的安全扫描),当点击Finish按钮之后,AWVS就开始对你提供的域名(或者IP亦可)进行安全扫描了。 扫描完成,结果如下:可以看到,右边,process=100.0%,看来安全扫描全部进行完毕,而process上面已经说的很清楚了,红色感叹号代表高危漏洞,黄色的感叹号代表中危漏洞,蓝色感叹号代表低危漏洞,绿色感叹号代表信息泄露,其实,我们在做渗透测试的大多数时候,只需要关注高危漏洞就可以了。看到了吗,这是一个xss漏洞(不知道xss漏洞的去问问度娘) 接下来,我们就对这个xss漏洞进行深入分析,点击红色感叹号前面的加号,依次展开这个资源树,是不是看到很多variant(变量):这个variant(变量),就是我们要找的地方,单击variant(变量)选项,在右边就可以看到关于该漏洞的详细描述: This script is possibly vulnerable to Cross Site Scripting (XSS) attacks. Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser. This vulnerability affects /. Discovered by: Scripting (XSS.script). 我们点击view http headers查看一下该xss漏洞相关的http头信息: GET /user.php HTTP/1.1 Cookie: PHPSESSID=599km020nnmc8e8p0i4ketd3i4; ucp_lang=C login_user=Chinese'"()&%&acx&&ScRiPt%20&prompt(915518)&/ScRiPt& Referer: http://172.30.0.2:80/ Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36 Accept: */* Host: 172.30.0.2 点击view html response,果然看到弹出了915518:他说是login_user这个参数有一个xss漏洞(而且是反射型xss漏洞),那么,我们可以试着手工验证下是不是AWVS误报呢 如果是get方式型请求数据: 打开Firefox(其他:Chrome,IE,Safari亦可),如下图:手工验证没有弹出915518,说明这里不存在xss漏洞,是AWVS工具误报。 好了,这下我就讲完了,其他漏洞一个原理,可以自己研究下,其实,AWVS还支持自写验证脚本,在此,我就不讲了,有兴趣的可以问问度娘。 猜你喜欢12306悬赏网友找漏洞12月29日消息,在12306网站数据库泄露之后,网站加入了补天漏洞响应平台,并且主管方中国铁道科学研究院单次最高悬赏2000元,号召网友查找漏洞。截至乌云漏洞曝大量12306用户信息泄露涉及身份证号和电话12月25日消息,漏洞报告平台乌云漏洞今日发布报告称,大量12306用户数据在互联网传播,包括身份证及电话等敏感信息。乌云12306悬赏网友找漏洞12月29日消息,在12306网站数据库泄露之后,网站加入了补天漏洞响应平台,并且主管方中国铁道科学研究院单次最高悬赏2000元,号召网友查找漏洞。截至12306泄露事件升级:主域名下6分站存严重漏洞12306泄露事件升级:主域名下6分站存严重漏洞12月25日消息,瑞星公司针对12306网站约用户隐私被泄露事件进行调查后发现,北京时间3月8日消息,据国外媒体报道,近日,Google曾给不少GoogleDocs用户发信表示,由于Google的疏忽导致用户存在GoogleDocs上的部分文档会在用户不知下一篇Python实现Awvs自动化扫描
Python实现Awvs自动化扫描
围观29729次
编辑日期: 字体:
29,734 views
最近再做一个python的小程序,主要功能是实现Acuenetix Web Vulnerability Scanner的自动化扫描,批量对一些目标进行扫描,然后对扫描结果写入mysql数据库。写这篇文章,分享一下一些思路。
程序主要分三个功能模块,Url下载、批量扫描、结果入库,
有一个另外独立的程序,在流量镜像服务器上进行抓包,抓取Http协议的包,然后对包进行筛选处理,保留一些带有各种参数的url,然后对url进行入库。url下载功能主要是从mysql数据库中下载url。
批量扫描功能主要调用了Awvs的命令行wvs_console.exe,调研的时候先是尝试用awvs计划任务来实现批量扫描,但是发现在将一些awvs设置发包给计划任务的时候会遇到各种困难,计划任务貌似也不是一个网页,采用的是XML模版,技术有限,最后没实现,只好放弃。
之后发现Awvs支持命令行,wvs_console.exe就是主程序,有很多命令参数,基本能实现Awvs界面操作的所有功能。批量扫描主要是读取下载到本地的url,进行逐一扫描。要将扫描结果保存到本地access数据库文件,需要使用savetodatabase参数。
Awvs会自动将扫描结果保存到本地的access数据库中,具体的表是Wvs_alerts,也可以设置保存到Mssql数据库中,具体的是在Application Setting进行设置。结果入库模块的功能是从access数据库筛选出危害等级为3的漏洞,然后将它们写入到mysql数据库。主要用了正则表达式对request中的host,漏洞文件,get或post提交的请求进行筛选拼凑,获取到完整的漏洞测试url。
贴上代码,很菜,代码各种Bug,最主要的是程序的整个流程设计存在问题,导致后来被大佬给否掉了,没有考虑到重复扫描和程序异常中止的情况,导致我的程序只能一直运行下去 ,否则重新运行又会从头对url进行扫描。
对此很郁闷,某天晚上下班回家想了想,觉得可以通过以下方法来解决以上两个问题:
Awvs扫描结果数据库中有一个Wvs_scans

我要回帖

更多关于 数据库建立连接时出现与网络相关 的文章

 

随机推荐