用户
搜索
  • TA的每日心情
    开心
    昨天 07:36
  • 签到天数: 101 天

    连续签到: 101 天

    [LV.6]常住居民II

    i春秋-见习白帽

    Rank: 3Rank: 3

    44

    主题

    91

    帖子

    2578

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-10-2
    发表于 2021-5-21 09:25:52 03535
    WEB漏洞扫描器AWVS
    AWVS的介绍
    AWVS(Acunetix Web Vulnerability Scanner)
    自动化的Web漏洞扫描器,审查漏洞如SQL注入,XSS跨站脚本攻击等其他能被黑客利用存在漏洞的网页应用。
    1.png

    2.png

    使用AWVS进行Web漏洞检测

    打开浏览器访问:https://localhost:3443 并登陆;
    在Targets栏,创建一个新的扫描目标;
    填写目标地址和扫描描述并点击创建目标。
    3.png

    4.png
    5.png


    若无需登陆扫描,则下一步点击scan开始扫描;
    选择扫描类型和报告类型,一般选择Full Scan和Affected Items;
    点击Create Scan 开始进行扫描。
    6.png

    7.png

    网站要求登陆扫描,情况比较复杂。
    方式一:直接填写登陆网站的用户名和密码实现自动登陆(Try to auto-login into the site)
    优点:
    1、简单快捷。
    缺点:
    1、扫描器不容易找到登陆表单,无法输入正确的用户名密码。
    2、登陆过程后,有些网站有注销或者退出请求,扫描过程容易访问导致直接退出登陆状态。


    8.png

    方式二:预先录制登陆过程中的顺序(Use pre-recorded login sequence)

    步骤:
    1、录制登陆顺序文件。
    2、上传登陆顺序文件。

    9.png


    录制登陆顺序文件:点击“Launch Login Sequence Recorder”。
    10.png

    11.png


    1.Record Login Actions
    提示:
    在录制区域登陆成功后,
    下一步点击右下角的“Next”按钮,
    进入“Record Restrictions”限制操作。
    12.png

    2.Record Restrictions

    提示:
    记录限制,一般限制 退出,注销等按钮。
    设置完成扫描过程中不会触发退出或者注销请求。

    13.png

    restrict request using exact match,使用精确匹配限制请求,即该链接不会在扫描过程中请求。
    Forward 则不限制请求。
    Forward all 则跳过所有,不限制所有请求。

    14.png

    3.Detect User Session

    15.png

    提示:
    检查Session后,会生成一个”.lsr”格式的文件,保存,然后上传。

    16.png


    17.png



    方式三:先在网页登陆,然后添加登陆后的Cookie信息。
    18.png

    点击Scan开始扫描,可以在Scans模块查看扫描进度,和漏洞信息。

    19.png

    在Reports,可以将扫描结果导出成PDF或者HTML格式的报告。

    20.png


    WEB漏洞扫描与验证
    漏洞验证的基本流程


    漏洞验证。
    得到扫描器扫描报告后,开始进行漏洞验证。
    一般步骤是:先提取关键信息,验证漏洞是否存在,判断漏洞危害性,重新记录整理报告。
    每个步骤过程,需要做到:
    21.png

    读懂漏洞扫描报告

    解读扫描报告是漏洞验证的基础。
    实际工作中将经常面对不同厂家出品的漏洞扫描器,虽然各家扫描器提供的报告形式有区别,但抓住以下核心内容就能够读懂。
    1.漏洞名称:漏洞的名称,通常包括了漏洞的具体类型
    2.风险等级:描述漏洞的风险等级。
    3.漏洞描述:描述漏洞的基本概念、原理、产生原因等。
    4.漏洞详情:通常包括漏洞的URL、关键参数、漏洞验证payload以及漏洞判断依据等,部分扫描器还会提供验证漏洞的请求包和响应包等信息。
    5.漏洞危害:描述漏洞可能会产生什么样的危害。
    6.修复建议:如何修复漏洞的建议。
    7.参考资料:包括补充说明、参考链接等,对于一些组件漏洞通常包含CVE编号或厂家的漏洞说明等。


    这里以一条AWVS关于SQL注入漏洞描述为例进行解读:
    报告中两个位置说明了漏洞风险等级,首先HIGE标签表示漏洞为高风险,之后classification栏目中使用CWE和CVSS两个不同的维度对漏洞风险等级进行了描述,可以作为参考。

    22.png


    漏洞记录编写
    漏洞记录主要分为漏洞记录表和漏洞验证过程记录。
    漏洞记录表记录漏洞的类型、风险等级、漏洞描述、漏洞位置和修复建议信息。
    模版:
    23.png



    填写说明:
    漏洞类型:填写对应漏洞类型;


    风险等级:填写对应漏洞风险等级;


    漏洞描述:通常包括漏洞介绍和漏洞危害两个部分,介绍漏洞的基本
                        概念和可能产生的危害,这一部分通常直接使用模板提供
                        的说明;


    漏洞位置:通常包括漏洞相关的URL、参数、请求方式等信息,也可
                        以根据实际情况用文字进行补充描述。可以将多个原理相
                        同的漏洞写在一条记录中,并在漏洞位置字段填写所有漏
                        洞所在的位置;


    修复建议:主要包括漏洞修复建议,这一部分可以直接使用模板提供
                        的说明,必要时可以在模板的基础上根据漏洞的实际情况
                        给出更加具有针对性的解决方案。




    漏洞记录主要分为漏洞记录表和漏洞验证过程记录。
    验证过程记录主要包含验证过程使用的关键payload,详细的漏洞复现步骤,并配有图文描述。

    漏洞验证过程记录(参考):SQL注入

    这里漏洞地址是:http://testphp.vulnweb.com/artists.php?artist=1
    http://testphp.vulnweb.com/artists.php?artist=1 and 1=1 页面显示正常
    24.png

    http://testphp.vulnweb.com/artists.php?artist=1 and 1=2 页面显示异常
    25.png





    漏洞记录主要分为漏洞记录表和漏洞验证过程记录。
    验证过程记录主要包含验证过程使用的关键payload,详细的漏洞复现步骤,并配有图文描述。
    漏洞验证过程记录(参考):
    漏洞地址是:http://testphp.vulnweb.com/artists.php?artist=1

    符合布尔型盲注的特征,可以判断漏洞存在。进一步使用SQLMAP尝试获取数据库,成功获取数据库信息,说明漏洞的风险为高风险。
    26.png

    27.png



    漏洞验证过程记录(参考):XSS注入
    漏洞地址:http://testphp.vulnweb.com/hpp/?pp=12

    用户输入的语句会回显在页面上:
    http://testphp.vulnweb.com/hpp/?pp=12“>test data
    28.png



    构造恶意语句,发现输入的语句被当成Javascript语句来执行,证明存在XSS漏洞:
    [AppleScript] 纯文本查看 复制代码
    http://testphp.vulnweb.com/hpp/?pp=12"><script>alert(/xss/)</script>
    

    29.png


    漏洞验证过程记录(参考):目录遍历漏洞
    漏洞地址: http://testphp.vulnweb.com/.idea/
    直接访问该页面,发现敏感路径信息
    30.png





    WEB站点渗透的基本思路
    WEB应用渗透最常见的目标就是通过webshell控制服务器,这个过程通常被称为Getshell。
    下面是一种较简单和常见的Getshell过程。
    31.png


    基础的渗透测试案例
    渗透文章管理系统CMS。
    该网站是一个小型的文章管理系统,开发技术为PHP+MYSQL。
    32.png

    漏洞扫描——使用AVWS进行扫描。

    33.png

    分析扫描报告得到该网站存在SQL注入漏洞

    34.png

    35.png

    使用SQLMAP获取到网站后台登陆账号密码。

    [AppleScript] 纯文本查看 复制代码
    $ python sqlmap.py -u "http://10.10.10.135/show.php?id=33" --dbs
    
    $ python sqlmap.py -u "http://10.10.10.135/show.php?id=33" -D "cms" --tables
    
    $ python sqlmap.py -u "http://10.10.10.135/show.php?id=33" -D "cms" -T "cms_users" --columns
    
    $ python sqlmap.py -u "http://10.10.10.135/show.php?id=33" -D "cms" -T "cms_users" -C username,password --dump
    36.png

    37.png




    关于md5密码查询破解。
    如:7fef6171469e80d32c0559f88b377245
    SQLMAP自带一个字典库,可识别简单的MD5加密。
    38.png

    可到md5查询网站查询,如 www.cmd5.com
    39.png

    网站后台登陆——寻找文件上传点
    文件上传点一般存在文章管理的编辑器,文件管理,头像等图片,媒体文件上传功能处。

    40.png

    41.png

    后台文件管理处 存在文件上传漏洞,可以上传一句话木马。

    42.png

    43.png

    确认webshell文件路径后,用一句话木马链接工具Cknife进行木马管理,拿到WebShell权限
    路径:http://10.10.10.135/attachment/201807/20180718100338_42.php

    44.png

    45.png




    发新帖
    您需要登录后才可以回帖 登录 | 立即注册