萌新小白猫体验Acunetix漏洞扫描工具,这其实是一个课后作业。

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等安全漏洞。

一、Acunetix的安装

安装部署环境是Kali Linux 2023.1。

1.使用Docker进行部署

首先安装Docker环境:

┌──(root㉿localhost)-[~]
└─# apt install docker.io

安装好Docker后,可以上DockerHub或者其他镜像源查找Acunetix镜像:

找到一个版本比较新的,里面还有比较详细的使用说明,下载这个镜像:

┌──(root㉿localhost)-[~]
└─# docker pull secfa/awvs

等进度条走完,可以先去泡杯咖啡。

大功告成!!!

2.设置容器并运行镜像

设置容器名称,映射端口,启动方式,运行镜像:

┌──(root㉿localhost)-[~]
└─# docker run -it -d --name=awvs15 -p 3443:3443 --cap-add LINUX_IMMUTABLE secfa/awvs

可以用默认密码,也可以修改用户名和密码:

┌──(rootlocalhost)-[~]
└─# docker exec -it awvs15 /bin/bash
root@c5a7ef96a305:/# /home/acunetix/.acunetix/change_credentials.sh
Master user found: admin@admin.com
Email (leave empty for using admin@admin.com): 这里输入用户名
Using master user 
Password: 这里输入密码
Password again: 这里重复输入密码
root@c5a7ef96a305:/# 

密码要有大小写字母数字和特殊字符。

二、Acunetix的使用

1.功能介绍

安装好了,我们体验一下Acunetix的功能,首先返回Windows。

在浏览器输入:https://192.168.10.3:3443/#/login

IP地址为Kali Linux的IP,端口号为docker映射的端口号。

使用刚才设置的用户名和密码登录。

右侧功能面板依次是:仪表盘、发现、目标、扫描、漏洞、报告六个功能模块,下面是账户、 扫描配置文件,网络扫描程序设置,问题跟踪程序,WAF设置,电子邮件设置,引擎、排除时间、代理设置、常规设置和About页面。

2.体验扫描

下面来体验一下Acunetix的扫描功能。

我们先打开Pikachu靶场,开启Apache和MYSQL,地址是http://192.168.10.7/pikachu/。

首先添加新目标并保存。 这里如果填写的是IP地址,AWVS就会扫描整个主机; 如果是填写的域名,AWVS就会扫描整个web站点; 如果域名后还填写了路径,AWVS只会扫描指定路径下的页面。

对扫描参数进行设置:

这次我们选择Full Scan,默认设置就行了,点击扫描,页面自动跳转到扫描界面,开始扫描任务。

因为扫描时间比较长,可以先眯一会儿。

3.分析扫描结果

扫描完成了,我们来看看。

左上角显示了威胁等级,中间一行是扫描状态,右下角显示扫描成果。

第二栏可以查看漏洞具体情况:

第三栏是扫描出的网站结构:

这样一次扫描任务就完成了。

用完了可以关闭Docker:

┌──(root㉿localhost)-[~]
└─# docker stop awvs15

最后提醒一下,未授权的扫描是违法的哦!!!

  • 私信