AWVS的部署与使用

宇宙免责声明

---本实验旨在简单介绍下AWVS的部署及简单使用,在Kali 虚拟机下部署完成,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任!

1.1 问题

本例要求掌握AWVS的部署及简单使用,本次在Kali 2021虚拟机下部署完成,相关说明如下:

1)复制acunetix_13文件夹到kali的/root目录

2)运行脚本及相关配置

许可协议

设置主机名

设置登录的邮箱与密码

3)破解覆盖原文件

4)验证登录

5)添加扫描目标并对目标进行扫描

6)查看扫描结果

1.2 步骤

acunetix_13 文件下载与简易使用教程 http://t.csdnimg.cn/Jtn5yicon-default.png?t=N7T8http://t.csdnimg.cn/Jtn5y

实现此案例需要按照如下步骤进行。

步骤一:复制acunetix_13文件夹到kali的/root目录

将acunetix_13.zip解压之后,将整个文件夹复制到kali 2021系统的/root目录,如图-1所示。

图-1

步骤二:运行脚本及相关配置

1)首先cd到/root/acunetix_13/目录,并使用ls查看当前目录中的文件。

1. ┌──(root�kali)-[~]
2. └─# cd acunetix_13
3. 
4. ┌──(root�kali)-[~/acunetix_13]
5. └─# ls
6. acunetix_13.0.200217097_x64_.sh  license_info.json  wvsc

2)运行脚本及根据向导进行配置

运行脚本,进入配置向导。

1. ┌──(root�kali)-[~/acunetix_13]
2. └─# bash acunetix_13.0.200217097_x64_.sh
3. Acunetix Installer Version: v_200217097, Copyright (c) Acunetix
4. ------------------------------------------------------------
5. Checking os...
6. Checking for dependencies...
7. Please read the following License Agreement. You must accept the terms of this
8. agreement before continuing with the installation.
9. press ENTER to continue
10. >>

按回车进入阅读协议部分,可以按 q 键直接跳过阅读。

1. Product: Acunetix on-premises web vulnerability scanner and vulnerability man
2. agement solution
3. END-USER LICENSE AGREEMENT
4. Definitions
5. "End-User License Agreement" ("EULA") or "License" means this End-User Licens
6. e Agreement.
7. 。。。
8. "Product" means the Acunetix on-premises web vulnerability scanner and vulner
9. --More--

输入“yes”接受许可协议。

1. Accept the license terms? [yes|no]
2. [no] >>> yes

开始配置主机名,可直接回车,使用默认主机名kali。

1. Configuring hostname... 
2. Insert new hostname, or leave blank to use ubuntu
3. Hostname [kali]: 
4. Using hostname kali

配置邮箱和密码,用于登录后台使用,邮箱设置为kali@.cn,密码设置为admin@123(注意:密码在输入是不显示)。

1. Configuring the master user... 
2. [Email:kali@.cn](mailto:Email:kali@.cn)
3. Password:
4. Password again: 

步骤三:复制相关文件到软件目录,进行覆盖破解

1. ┌──(root�kali)-[~/acunetix_13]
2. └─#  cp  wvsc /home/acunetix/.acunetix/v_200217097/scanner/ 
3. ┌──(root�kali)-[~/acunetix_13]
4. └─#cp license_info.json /home/acunetix/.acunetix/data/license/

步骤四:登录验证

使用kali火狐浏览器访问http://127.0.0.1:3443,输入邮箱和密码,如图-2所示。

图-2

点击“Login”登录,AVWS的web界面如图-3所示。

图-3

步骤五:添加扫描目标并对目标进行扫描

1)添加扫描目标

依次点击“Targets”-“Add Target”,输入Address(靶机地址,比如:http://192.168.67.6/DVWA/),以及Description(描述,比如:DVWA靶机扫描),之后点击“Save”进行保存,如图-4所示。

图-4

2)保持默认,点击“Scan”进行扫描,如图-5所示。

图-5

3)选择扫描选项,保持默认,点击“Create Scan”,如图-6所示.

图-6

4)正在扫描目标网站,如图-7所示。

图-7

5)扫描完成,如图-8所示。

图-8

步骤六:查看扫描结果

点击“Vulnerabilities”,然后点击某一项,在右侧会显示该漏洞的描述,如图-9所示。

图-9

1.3拓展

通过上面的部分我们已经学会了如何进行简单的漏洞扫描下面找一个在公网上的目标吧。(不要去测试小心眼的网站)。

1)添加扫描目标

依次点击“Targets”-“Add Target”,输入Address(靶机地址,比如:http://192.168.67.6/DVWA/),以及Description(描述,比如:DVWA靶机扫描),之后点击“Save”进行保存,如图-4所示。

图-4

2)保持默认,点击“Scan”进行扫描,如图-5所示。

图-5

3)选择扫描选项,保持默认,点击“Create Scan”,如图-6所示.

图-6

5)扫描完成,如图-7所示。

图-7

步骤六:查看扫描结果

点击“Vulnerabilities”,然后点击某一项,在右侧会显示该漏洞的描述,如图-9所示。

图-8

若你觉得没有什么问题了,那么就可以创建报告了,来到报告位置,点击上面的新报告,选择一个类型报告就可以了,我这里直接选择扫描报告,选择好后,就可以在页面上看到刚刚的任务报告了。

这里也有很多的格式选择,但是这里的类型基本上都是表格形式,点击后会过个几秒钟就会自动下载。

总结


AWVS给出的扫描结果并不代表完全真实可靠,还需要依靠人工再次验证判断。在AWVS扫描结果基础上,根据不同的严重级别进行排序、手工+工具验证的方式对漏洞验证可靠性,排除误报的情况,并尽可能找出漏报的情况,把本次扫描结果汇总,对以上已验证存在的安全漏洞排列优先级、漏洞威胁程度,并提出每个漏洞的修复建议。总的来说我们可以借助这个工具来进行扫描分析,但不能完全依赖于这个工具。

                            

本次教程到这里就结束了

### 如何在 LangChain 中创建或使用自定义 Tools #### 创建简单工具 LangChain 提供了一个灵活的方式来定义和使用工具。可以通过继承 `BaseTool` 类来创建自定义工具[^1]。以下是实现的一个基本示例: ```python from langchain.agents import Tool from langchain.chains.conversation.memory import ConversationBufferMemory from langchain.chat_models import ChatOpenAI from langchain.utilities import SerpAPIWrapper class MyCustomSearchTool(Tool): name = "My Custom Search" description = "A tool that uses a search engine to find information on the web." def _run(self, query: str) -> str: """Use the SerpAPI to run a search.""" search = SerpAPIWrapper() return search.run(query) async def _arun(self, query: str) -> str: """Use the SerpAPI asynchronously to run a search.""" search = SerpAPIWrapper() return await search.arun(query) ``` 在此代码片段中,我们定义了一个名为 `MyCustomSearchTool` 的类,它实现了 `_run` 和 `_arun` 方法用于同步和异步操作[^3]。 #### 加载预定义工具并修改其属性 除了创建自定义工具外,还可以加载现有的工具并通过调整它们的属性来自定义行为。例如,可以更改工具名称或其他参数: ```python from langchain.llms import OpenAI from langchain.agents.agent_toolkits import create_csv_agent llm = OpenAI(temperature=0) tools = load_tools(["serpapi", "llm-math"], llm=llm) tools[0].name = "Google Search" # 修改第一个工具的名字为 Google Search ``` 这段代码展示了如何加载一组预先构建好的工具,并通过索引访问这些工具对象以更新特定字段。 #### 设置工具优先级 当多个工具可能匹配某个输入时,设置优先级可以帮助决定哪个工具应该被优先考虑执行任务。虽然具体方法取决于所使用的代理类型及其配置方式,但在某些情况下可以直接指定顺序或者权重值给各个工具实例作为参考依据之一来进行处理逻辑上的优化设计。 #### 使用视频资源进一步学习 对于更深入的理解以及实际应用中的技巧演示,《Create Custom Tools for Chatbots in LangChain》提供了详细的讲解示范[^2]。观看此视频能够帮助开发者更好地掌握定制化聊天机器人所需的各种技能点。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值