0


使用AWVS进行漏洞扫描实验,保姆教程

使用AWVS进行漏洞扫描实验,保姆教程

1.虚拟机环境安装

VMware Workstation 16 Pro下载

在这里插入图片描述

下载后安装虚拟机(傻瓜式安装即可)

安装完成后需要填写许可证

下载Kali VMware直装镜像:(此镜像无需安装即可启动Kali系统)

Get Kali

在这里插入图片描述

下载后打开虚拟机:(选中解压后的Kali虚拟机)

在这里插入图片描述

登录Kali,初始密码:

用户名:kali
密码:kali

2.Kali环境优化

为了方便进行实验,我们需要配置两个优化内容

root用户配置

键入命令,为Kali系统设置root密码:

sudopasswd root

之后,重启系统,使用root用户登录(root用户可以免去我们因为权限带来的诸多烦恼)

登录后的效果:

在这里插入图片描述

apt换源

kali(或者其他的linux系统)预装的源来自于国外的服务器,我们可以把apt的源设置为国内的镜像源,加快速度

首先使用vim打开源配置文件:

vim /etc/apt/sources.list

清空文件中的内容,添加如下内容:(阿里云源)

deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

最终的效果如下:

┌──(root㉿kali)-[/etc/apt]
└─# cat sources.list 
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

更新源:(需要一定的时间)

sudoapt-get update

优化部分完成!🙌


3.AWVS配置

AWVS安装包下载地址

RE_AWVS文件包

在这里插入图片描述

双击acunetix_14.7.220425114进行安装:(傻瓜式安装即可,中间会要求输入你的邮箱和密码,以进行后续的登录)

安装完成后,在弹出的网页中登录AWVS:

在这里插入图片描述

提示需要RE:

在这里插入图片描述

不怕,解压re_awvs,复制目录下的如下两个文件:

在这里插入图片描述

到如下目录进行覆盖(如果您没有修改过AWVS Data文件夹的话,它默认是在这个目录下,否则在你所指定的目录)

C:\ProgramData\Acunetix\shared\license

最后一步,修改host文件:

C:\Windows\System32\drivers\etc

在hosts最后加上如下两行:

127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com

返回刷新即可成功RE


4.部署vulhub

下载vulhub安装包

下载后传入Kali,进行解压缩:

在这里插入图片描述

安装docker-compose,以开启docker环境:

sudoaptinstalldocker-compose

docker获取仓库镜像有点慢?

阿里云docker仓库源配置


5.虚拟机桥接模式设置

如果你的虚拟机可以成功运行这两个指令,那么代表您的网络没有问题,无需执行如下操作:

ping baidu.com   可以ping通(能够联网)
物理机ping虚拟机  可以ping通

教你优雅的配置Kali桥接模式


6.ThinkPHP 2.x 任意代码执行漏洞复现

追踪到如下目录:

/root/Desktop/vulhub-master/thinkphp/2-rce/

在这里插入图片描述

启动环境:

docker-compose up -d

启动完成后,查看环境是否正常:

在这里插入图片描述

物理机访问地址:(192.168.119.111这里要替换为你的虚拟机静态IP,端口号不变)

http://192.168.119.111:8080/Index/Index

看到了默认的页面:

在这里插入图片描述

访问payload触发漏洞:

http://192.168.119.111:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D

在这里插入图片描述

漏洞复现完成!


7.使用AWVS扫描漏洞环境

打开AWVS,新建一个扫描任务:(上面的漏洞复现IP)

在这里插入图片描述

配置扫描参数:

在这里插入图片描述

扫描结果:

在这里插入图片描述

AWVS也不是万能的!🙌
脚本小子没有饭吃


8.使用AWVS扫描在线vulfocus靶场

登录vulfocus,启动此环境:

在这里插入图片描述

选择一个IP进行访问:

在这里插入图片描述

访问如下地址,打开WorkPress安装页面:

http://123.58.224.8:23421/wp-admin/install.php

在这里插入图片描述

继续新建AWVS扫描任务,现在让我们来看一下AWVS强大的扫描能力吧:

Scan http://123.58.224.8:23421/wp-admin/

但是结果确不尽人意:

在这里插入图片描述

这里就涉及一个漏洞扫描的技巧,当我们在进行漏洞扫描时,指定的路径越精确,那么扫描的结果自然也就更加精确了,现在我们试试这个:

Scan  http://123.58.224.8:23421/wp-admin/install.php

成功扫描到存储型XSS漏洞:

在这里插入图片描述

在这里插入图片描述

最后祝愿每一个脚本小子在这里启航,成为一个真正的hacker


9.框框大学

鱼皮又做新网站啦!

框框大学

给网安同学的寄语:

首先对本科课程大部分学校本科网安都十分偏向理论,但是网安是非常偏重实践的专业,很多大佬都是初高中就开始有相关经验,因此鼓励多多动手,参加ctf比赛和信息安全竞赛等网安方面的比赛。对于相当数量的网安学生,他们其实最终还是去做了计科的工作,也就是开发岗,这是因为网安都岗位相对较少而且要求较高,要面对那些从小开始搞的天才少年们,因此想要从事本专业工作的同学联系读研深造。(技术大佬天才除外)想进大厂的话毕竟看的是个人实力,211院校已经足够过几乎所有公司的简历关,因此要着重提高自身水平,不要太纠结院校。如果不想进大厂,也可国企,体制,比较有特色的就是国安局,我觉得还是很香的,这种首先很吃学校和学历还有学长之间的内推,所以要尽力提升学校档次。总的来说,网安目前是一个需求量不大,要求高,待遇还可以的专业。至于未来是否会随着国家政策有所起飞,这就要画个问号了。不过网安总会是宇宙机里偏冷的方向,可以作为一个跳板。

------- 哈尔滨工业大学(威海)无名的奉献者


本文转载自: https://blog.csdn.net/Gherbirthday0916/article/details/127910955
版权归原作者 世界尽头与你 所有, 如有侵权,请联系我们删除。

“使用AWVS进行漏洞扫描实验,保姆教程”的评论:

还没有评论