1、首先进入w3af文件目录之下,如下图1所示。
图1 显示usr/local/src/w3af目录下的内容
2、使用ls命令查看w3af文件目录下的内容,有w3af_console和w3af_gui,console是打开命令行,gui是打开图形界面,本次实验使用。/w3af_console命令,如上图1所示。
图2 plugins命令help截图
3、输入“output”命令配置output类插件,显示结果如下图3所示。
图3 output显示截图
4、使用“view”可以列出可以利用的选项和值,结果如下图4所示。
图4 output config html file命令截图
5、使用set output_file /usr/src/result.html设置扫描出来的报告文件result.html,如下图5所示。
图5 set verbose True命令截图
6、使用“back”命令返回plugins,再使用“output config console”命令同时使用“help”查看可以使用的命令,结果如下图6所示。
图6 设置输出的扫描报告文件result.html图
7、使用“view”命令显示可以使用思维操作参数的描述信息,然后连续输出“set verbose False”和“back”命令,返回插件设置界面,如下图7所示。
图7 使用help命令查看plugins信息图
8、输入“audit”命令,显示如下图8所示的漏洞类型。
图8 audit模块截图
9、输入“audit htaccess_method\os_commanding\sqli\xss”命令,分别对htaccess_method\os_commanding\sqli\xss漏洞进行审计操作。
图9 使用htaccess_method\os_commanding\sqli\xss进行漏洞审计截图
10、结果如下图所示。
图10 实验报告结果图
方法二:使用AWVS对目标网站进行扫描
步骤:
1、将所需文件放入kali下:
图2-1 安装包放入目录图
2、加权限并执行安装,如下图2-2所示。
图2-2 提升权限和安装图
3、接受许可,yes以后回车,如下图2-3所示。
图2-3 接受许可图
4、设置用户和邮箱,密码要特殊符号、大小写字母和数字混合。
图2-4设置用户邮箱密码图
5、awvs的安装目录为:/home/acunetix/.acunetix。用提前准备的wvsc文件覆盖掉/home/acunetix/.acunetix/v_200217097/scanner/ 目录下的wvsc文件,覆盖完给这个文件增加执行权限。
cp ~/Documents/awvs/wvsc /home/acunetix/.acunetix/v_200217097/scanner/
chmod +x wvsc
将所需的文件放在~/Documents/awvs目录下,用license_info.json覆盖/home/acunetix/.acunetix/data/license/目录下的license_info.json。
cp ~/Documents/awvs/license_info.json /home/acunetix/.acunetix/data/license/
服务的启动、停止与重启:service acunetix start——启动;service acunetix restart——重启;service acunetix stop——关闭
6、首先在add Target界面添加目标地址,例如:https://www.sucxs.com,如下图2-5所示。
图2-5 添加扫描目标地址图
7、点击Save保存目标URL,如下图2-6所示。
图2-6 添加目标地址https://www.sucxs.com结果图
8、在弹出的窗口设置扫描速度、描述等相关漏洞扫描信息,如下图2-7所示。
图2-7 设置扫描网站相关配置图
9、设置扫描类型,和扫描报告类型,这里暂时不选择报告类型。
图2-8 设置扫描类型图
10、扫描进行中的截图如2-9所示。
图2-9 扫描进行图
11、在report选项中查看已经扫描好的站点,点击下载报告,如下图2-10所示。
图2-10 下载漏洞扫描报告截图
12、生成的报告如下图2-11所示,完整报告附件如下。
图2-11 漏洞扫描报告结果截图
标签:Web,截图,acunetix,扫描,如下,所示,命令,安全漏洞 From: https://www.cnblogs.com/gqgqa/p/17497214.html