APPScan扫描器
簡介
IBM出品,可以掃描常見web應(yīng)用安全漏洞。APPScan支持黑盒測試和白盒測試(代碼審計(jì))。
原理
首先根據(jù)起始頁面爬取站下所有可見頁面,同時測試常見管理后臺。獲得頁面之后使用SQL注入原理進(jìn)行測試是否存在注入點(diǎn)一級跨站腳本攻擊可能,同時對cookie、session、會話周期等web安全漏洞進(jìn)行檢測。AppScan功能強(qiáng)大。支持登錄功能、報(bào)表、詳細(xì)漏洞原理、修改建議、手動驗(yàn)證等功能。但是APPScan價格十分昂貴。
工作方式
1,靜態(tài)分析(static)即源代碼分析
2,動態(tài)分析(Dynamic)
3,混合分析(Hybrid)
4,run-time運(yùn)行時分析(玻璃盒)
5,Client-Side客戶端分析(Javascript)
掃描流程
掃描配置:范圍限制、登錄序列、表單過濾、客戶化參數(shù)、掃描專家、玻璃盒子代理
探索(爬網(wǎng)):應(yīng)用臺所、技術(shù)結(jié)構(gòu)對應(yīng)、手動探索、多步驟操作
測試:預(yù)探測技術(shù)、自動測試、手動測試、問題確認(rèn)
結(jié)果:結(jié)果展示、互動報(bào)告、修復(fù)建議、可打印報(bào)告、發(fā)布到問題追蹤系統(tǒng)
安裝
1,安裝 .net framework 4.5
2,正常安裝文件
3,LicenseProvider.dll破解版替換原始文件就行了
使用
1,可以使用代理
2,最好使用代理來做
3,最好使用記錄來使用,使用內(nèi)置瀏覽器來記錄所有操作。
滲透測試過程
手動爬蟲 --> 自動爬蟲 --> 掃描
掃描完成后,可以查看問題
測試結(jié)果
APPScan掃描結(jié)果有大部分cve漏洞,而且很詳細(xì),對很多漏洞還會有原理介紹。
掃描結(jié)果中,白色i代表信息收集,info;黃色i代表警告;紅色i代表嚴(yán)重;可以自己右鍵調(diào)節(jié)。
APPScan手動測試
1,首先使用APPScan對系統(tǒng)進(jìn)行掃描
2,根據(jù)掃描出來的漏洞,右鍵漏洞,點(diǎn)手動測試,可以手動復(fù)現(xiàn)
3,使用powertools – http request editor,需要自己來構(gòu)造request頭。使用未經(jīng)處理需要自己來輸入,使用已解析可以從已解析來更新。已解析使用鍵值對來顯示。
首選項(xiàng) preference (application)
里面有很多東西,可以增加或刪除,設(shè)置是否執(zhí)行(true of false)
幫助文檔
掃描配置
定義第三方組件、數(shù)據(jù)庫類型、站點(diǎn)位置、站點(diǎn)類型、排除路徑文件、破壞性等信息。
探索選項(xiàng)中,有探索方法(包括寬度優(yōu)先或深度優(yōu)先,默認(rèn)是寬度優(yōu)先)
可設(shè)置是否有flash,如果勾選,速度會慢很多。
自動表單填充:對特定的get或者post請求參數(shù),會使用這個選項(xiàng)來自動填充。
測試策略可以改自己的策略,如需要測試什么,不需要測試什么等。高危險級別都可以自己來改。測試策略支持正則表達(dá)式
AWS小工具 Power Tools
auth tester
1,設(shè)置進(jìn)入到網(wǎng)址,輸入賬號和密碼。讓系統(tǒng)找到對應(yīng)的信息。
2,設(shè)置登錄成功的特征和登陸失敗的特征
3,設(shè)置網(wǎng)站爆破方式,一般都是字典來爆破
4,也可以選擇自動生成的密碼字典表,來攻擊
connection tools(相當(dāng)于ping)
encoder和decoder
自動變換編碼。設(shè)置方便
正則表達(dá)式設(shè)置
HTTP Request Editor
序列分析器(10版本已經(jīng)去了)
Glassbox(支持java和.net 10也沒有了)
使用黑盒測試+白盒測試,能很精準(zhǔn)的找到漏洞。
報(bào)告
可以基于模板,可以自定義。使用很簡單。直接在界面上點(diǎn)報(bào)告。有行業(yè)標(biāo)準(zhǔn)、自定義、安全性、合規(guī)性、行業(yè)一致性等。
總結(jié)
以上是生活随笔為你收集整理的APPScan扫描器的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 医学论文笔记:TMI2021 SMU-N
- 下一篇: 10、Fiat-Shamir:from