APPScan扫描器
簡介
IBM出品,可以掃描常見web應用安全漏洞。APPScan支持黑盒測試和白盒測試(代碼審計)。
原理
首先根據起始頁面爬取站下所有可見頁面,同時測試常見管理后臺。獲得頁面之后使用SQL注入原理進行測試是否存在注入點一級跨站腳本攻擊可能,同時對cookie、session、會話周期等web安全漏洞進行檢測。AppScan功能強大。支持登錄功能、報表、詳細漏洞原理、修改建議、手動驗證等功能。但是APPScan價格十分昂貴。
工作方式
1,靜態分析(static)即源代碼分析
2,動態分析(Dynamic)
3,混合分析(Hybrid)
4,run-time運行時分析(玻璃盒)
5,Client-Side客戶端分析(Javascript)
掃描流程
掃描配置:范圍限制、登錄序列、表單過濾、客戶化參數、掃描專家、玻璃盒子代理
探索(爬網):應用臺所、技術結構對應、手動探索、多步驟操作
測試:預探測技術、自動測試、手動測試、問題確認
結果:結果展示、互動報告、修復建議、可打印報告、發布到問題追蹤系統
安裝
1,安裝 .net framework 4.5
2,正常安裝文件
3,LicenseProvider.dll破解版替換原始文件就行了
使用
1,可以使用代理
2,最好使用代理來做
3,最好使用記錄來使用,使用內置瀏覽器來記錄所有操作。
滲透測試過程
手動爬蟲 --> 自動爬蟲 --> 掃描
掃描完成后,可以查看問題
測試結果
APPScan掃描結果有大部分cve漏洞,而且很詳細,對很多漏洞還會有原理介紹。
掃描結果中,白色i代表信息收集,info;黃色i代表警告;紅色i代表嚴重;可以自己右鍵調節。
APPScan手動測試
1,首先使用APPScan對系統進行掃描
2,根據掃描出來的漏洞,右鍵漏洞,點手動測試,可以手動復現
3,使用powertools – http request editor,需要自己來構造request頭。使用未經處理需要自己來輸入,使用已解析可以從已解析來更新。已解析使用鍵值對來顯示。
首選項 preference (application)
里面有很多東西,可以增加或刪除,設置是否執行(true of false)
幫助文檔
掃描配置
定義第三方組件、數據庫類型、站點位置、站點類型、排除路徑文件、破壞性等信息。
探索選項中,有探索方法(包括寬度優先或深度優先,默認是寬度優先)
可設置是否有flash,如果勾選,速度會慢很多。
自動表單填充:對特定的get或者post請求參數,會使用這個選項來自動填充。
測試策略可以改自己的策略,如需要測試什么,不需要測試什么等。高危險級別都可以自己來改。測試策略支持正則表達式
AWS小工具 Power Tools
auth tester
1,設置進入到網址,輸入賬號和密碼。讓系統找到對應的信息。
2,設置登錄成功的特征和登陸失敗的特征
3,設置網站爆破方式,一般都是字典來爆破
4,也可以選擇自動生成的密碼字典表,來攻擊
connection tools(相當于ping)
encoder和decoder
自動變換編碼。設置方便
正則表達式設置
HTTP Request Editor
序列分析器(10版本已經去了)
Glassbox(支持java和.net 10也沒有了)
使用黑盒測試+白盒測試,能很精準的找到漏洞。
報告
可以基于模板,可以自定義。使用很簡單。直接在界面上點報告。有行業標準、自定義、安全性、合規性、行業一致性等。
總結
以上是生活随笔為你收集整理的APPScan扫描器的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 医学论文笔记:TMI2021 SMU-N
- 下一篇: 10、Fiat-Shamir:from