Appscan漏洞扫描

靶场环境搭建

把php1目录放入phpstudy根目录,并创建网站。

image-20240911205901596

创建gkk数据库,并且导入gkk.sql文件。然后把靶场的db.php配置文件,把mysql密码修改为root.

image-20240911210155678

于是靶场部署成功。

image-20240911224928375

web应用程序扫描

文件点击新建,然后点击扫描web应用程序。

image-20240911225004594

输入需要扫描的靶场站点的ip地址,确认能连接服务器,于是点击下一步。

image-20240911225101648

点击不使用代理。

image-20240911225151608

仅扫描无需登录的界面即可,后续会有新的案例去扫描需要登录的界面。

image-20240911225213611

测试策略选择缺省值,左下角可以查看缺省值会扫描的漏洞有哪些

image-20240911225331205

比如缺省策略会测试sql注入等等。

image-20240911225618703

无优化速度慢,但是扫描漏洞准确率最高。

image-20240911225659567

选择启动扫描。

image-20240911225715276

选择是,保存扫描。

image-20240911225727867

点击保存。

image-20240911225758041

扫描完成后,发现有很多漏洞。可以点击进去具体查看什么修复方案。

image-20240911230811689

dvwa靶场扫描

复制要扫描网站的url.

image-20240911230932300

点击扫描web应用程序

image-20240911231005718

粘贴需要扫描的url

image-20240911231103445
image-20240911231454356

这次需要登录站点进行扫描,所以需要选择记录,并在这个小游览器进行登陆。

image-20240911231533412

登陆站点后,点击我已登陆站点。

image-20240911231831191

显示已成功配置登录,说明登陆序列记录成功,于是可以下一步。

image-20240911231920879
image-20240911231955262
image-20240911232008811

选择扫描完成后,启动扫描专家。后续操作一样,等待扫描即可。

image-20240911232029780

扫描出很多漏洞,最后扫描完成后,可以通过报告来进行生成展示。

image-20240911235043196

保存报告。

image-20240911235453819

Last updated