WEB漏洞扫描器-AWVS

AWVS是Acunetix Web Vulnerability Scanner的缩写

它是一个自动化的Web应用程序安全测试工具,审计检查漏洞 。
它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序 。可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性 。
它包含有收费和免费两种版本,
AWVS官方网站是:http://www.acunetix.com/,
目前最新版是Acunetix v13版本,官方下载地址
https://www.acunetix.com/vulnerability-scanner/download/
官方免费下载的是试用14天的版本
https://www.acunetix.com/web-vulnerability-scanner/demo/
如果企业使用,建议购买正版,这个仅仅是研究使用 。比如某些
小厂需要煞有介事的给企业出局报告,或者自己做下内检,还是比较合适的
报告也比较友好 。能根据关键字去解决漏洞问题 。
直接走Docker环境比较方便
Docker
# pull 拉取下载镜像
docker pull secfa/docker-awvs
# 将Docker的3443端口映射到物理机的 13443端口
docker run -it -d -p 13443:3443 secfa/docker-awvs
# 容器的相关信息
awvs13 username: admin@admin.com
awvs13 password: Admin123
AWVS版本:13.0.200217097
浏览器访问即可https://127.0.0.1:13443/我的具体过程如下:如果拉取不到我回头可以做一个放到百度云 哈
另外我的过程中也介绍了如何打包存储
?~ docker pull secfa/docker-awvsUsing default tag: latestlatest: Pulling from secfa/docker-awvsda7391352a9b: Pull complete14428a6d4bcd: Pull complete2c2d948710f2: Pull complete92d53db52715: Downloading71.92MB/327.7MBdddab6abad69: Download complete92d53db52715: Pull completedddab6abad69: Pull completeDigest: sha256:f10492ebd89a900ac0bba810690b621a839fefc1026bfc3a99ae54ac423742a0Status: Downloaded newer image for secfa/docker-awvs:latestdocker.io/secfa/docker-awvs:latest?~ docker run -it -d -p 13443:3443 secfa/docker-awvs03b4d184c1ad21e1cd63edbb176714e57b2451d501d7bb8b3029b0b46f87a642?~ docker images -a|grep awvssecfa/docker-awvslatest5c1a22cc10bd6 days ago1.04GB镜像查看?~ docker ps -a|grep awvs03b4d184c1adsecfa/docker-awvs"/bin/su acunetix /h…"35 minutes agoUp 35 minutes0.0.0.0:13443->3443/tcprelaxed_keller保存镜像///如果需要保存这个镜像为03b4d184c1ad 为docker镜像的IDdocker save 03b4d184c1ad> awvs.tar 导入镜像将之前导出的镜像文件保存到另外一台服务器docker load < awvs.tar?~ docker exec -it 03b4d184c1ad /bin/bashroot@03b4d184c1ad:/#root@03b4d184c1ad:/# cat /etc/issueUbuntu 20.04.1 LTS n lroot@03b4d184c1ad:~# cat /home/acunetix/.acunetix/start.sh#!/bin/bashversion=v_201006145db_port=35432product_name=acunetixengine_only=0if [ $engine_only != 1 ]; thenecho "attempting to stop previous database"~/.$product_name/$version/database/bin/pg_ctl -D ~/.$product_name/db -w stopecho "attempting to start the db"setsid ~/.$product_name/$version/database/bin/pg_ctl -D ~/.$product_name/db -o "--port=$db_port" -w startfiecho "attempting to start the backend"cd ~/.$product_name/$version/backend/~/.$product_name/$version/backend/opsrv --conf ~/.$product_name/wvs.inibackend_exit_code=$?echo "backend exited with" $backend_exit_codeif [ $engine_only != 1 ]; thenecho "attempting to stop the database"~/.$product_name/$version/database/bin/pg_ctl -D ~/.$product_name/db -w stopfiecho "bye."exit $backend_exit_codehttps://127.0.0.1:13443/
浏览器会有告警:直接信任就OK,其他操作都是默认的浏览器点击了 。
WEB漏洞扫描器-AWVS

文章插图
 
给一个简单的报告截图:
WEB漏洞扫描器-AWVS

文章插图
 

WEB漏洞扫描器-AWVS

文章插图
 
报告还是比较详尽的:
WEB漏洞扫描器-AWVS

文章插图
【WEB漏洞扫描器-AWVS】 
继续
WEB漏洞扫描器-AWVS

文章插图
 
如上 。作为报告生成是一个不错的选择




    推荐阅读