Professional Documents
Culture Documents
THỰC HÀNH
HÀ NỘI, 2019
MỤC LỤC
-2-
PHẦN 1. CÀI ĐẶT ACUNETIX WEB VULNERABILITY SCANNER
1.2. Chuẩn bị
- 01 máy tính chạy HĐH Windows, có kết nối mạng Internet
-3-
- Phần mềm Acunetix Web Vulnerability Scanner, có thể download tại địa
chỉ:
https://www.acunetix.com/web-vulnerability-scanner/demo/
-4-
4. Lựa chọn “I accept the agreement” và click Next.
5. Lựa chọn nơi lưu trữ chương trình (mặc định được lưu tại C:\Program
Files\Acunetix\Web Vulnerability Scanner). Chúng ta có thể lưu trữ vào chỗ khác
bằng cách click vào “Browse” và chọn nơi lưu trữ mới.
-5-
6. Click Next để tiếp tục
-6-
8. Chọn “Create a desktop icon” nếu muốn tạo 1 biểu tượng Acunetix Web
Vulnerability Scanner trên Desktop, còn nếu không thì bỏ tùy chọn trên.
9. Click “Next” để sang bước tiếp theo
10. Click vào Install và đợi để chương trình bắt đầu tiến hành cài đặt
-7-
11. Sau khi hoàn tất quá trình cài đặt, chương trình sẽ hiển thị thông báo:
12. Click vào “Finish” để kết thúc quá trình cài đặt. Nếu muốn sau khi cài đặt
xong khởi chạy luôn chương trình thì lựa chọn “Launch Acunetix Web Vulnerability
Scanner”, nếu không thì bỏ tùy chọn trên.
-8-
PHẦN 2. SỬ DỤNG ACUNETIX DÒ QUÉT CÁC LỖ HỔNG TRÊN ỨNG
DỤNG WEB
2.1. Chuẩn bị
Sinh viên cần chuẩn bị máy ảo để xây dựng mô hình mạng theo sơ đồ như
sau:
Trong đó:
❖ Máy ảo (Windows):
- Chạy hệ điều hành Windows, đã cài đặt công cụ Acunetix Web
Vulnerability Scanner
- Có thể kết nối ra mạng Internet.
-9-
Nếu không lựa chọn tùy chọn như trên, khởi chạy chương trình bằng cách
click vào Start -> All Programs -> Acunetix Web Vulnerability Scanner ->
Acunetix WVS.
Chương trình khởi chạy sẽ có giao diện như bên dưới:
2. Acunetix có cung cấp sẵn danh sách 4 website tương ứng với 4 mã nguồn
phổ biến html,php,asp,asp.net chứa các lỗ hổng có sẵn để người dùng có thể kiểm
thử và làm quen với phần mềm
3. Lựa chọn “New Scan” để tiến hành để bắt đầu kiểm thử 1 website.
4. Xuất hiện cửa sổ Scan Wizard. Tại đây có thể nhập địa chỉ trang web
muốn kiểm thử tại Website URL, mặc định ban đầu URL là:
http://testhtml5.vulnweb.com/
- 10 -
5. Click vào “Next” để tiếp tục.
6. Trong phần lựa chọn kiểu kiểm thử, ta có thể lựa chọn phương thức kiểm
thử bằng cách sử dụng các tùy chọn trong “Scanning profile”. Tại đây có các tùy
chọn như:
+ AcuSensor
+ Blind_SQL_Injection
+ CSRF
- 11 -
+ Default
+ Directory_And_File_Checks
+ Empty
+ File_Upload
+ GHDB
Lựa chọn tùy chọn mặc định là “Default”, phần Scan settings cũng lựa chọn
“Default”
7. Click vào “Next” và kiểm tra lại một lần nữa về mục tiêu kiểm thử
8. Sau khi tiến hành kiểm thử ban đầu, chương trình sẽ kiểm tra banner để
xác định hệ điều hành, webserver. Ngoài ra ta cũng có thể chọn 1 số các tùy chọn
về công nghệ khác như: PHP, Perl, Java, ….
Click “Next” để tiếp tục.
- 12 -
9. Tại đây ta có thể có thêm tùy chọn về xác thực nếu có tài khoản đăng nhập
tới website kiểm thử bằng cách click vào “New Login Sequence” và nhập thông tin
tài khoản.
10. Click “Next” để sang bước tiếp theo
- 13 -
11. Kiểm tra lại các thông tin cấu hình và click vào “Finish” để bắt đầu thực
hiện kiểm thử
12. Sau khi hoàn thành xong quá trình kiểm thử, kết quả thu được như sau:
13. Từ kết quả trên, chúng ta thu được: 39 liên kết chưa điểm yếu được tìm
thấy tương ứng với 4 mức độ nguy hại: High (cao), Medium (trung bình), Low
(thấp) và Information (rất thấp).
Trong đó:
+ 6 điểm yếu mức cao (tương ứng với cảnh báo màu đỏ) gồm: Cross
Site Scripting (XSS), DOM-based XSS, 1 lỗ hổng liên quan đến hệ
thống nghinx, lỗi trong thư viện javascript và lỗ hổng Weak Password
(mật khẩu yếu)
+ 4 loại điểm yếu mức trung bình
+ 7 điểm yếu mức thấp.
+ 1 điểm yếu mức rất thấp.
14. Lựa chọn 1 điểm yếu cụ thể để tiến hành phân tích, ví dụ: “Weak
password”
- 14 -
15. Nhìn vào cột bên cạnh ta có thể thấy được thông tin về lỗ hổng cũng như
cách vá lỗ hổng được đưa ra. Ngoài ra còn có thể xem được các thông tin khác như
HTTP Header, HTML response,...
16. Mục Knowledge Base là phần tổng hợp lại các thông tin cơ bản như:
- 15 -
+ Top 10 response times
+ List of client scripts
+ List of files with inputs
+ List of authentication pages
+ List of extenal hosts
+ List of email addresses
17. Trong phần Site Structure (Cấu trúc site) ta có thể thấy được cấu trúc của
website đó gồm các folder (thư mục), file (tập tin) nào và HTTP Status (mã trạng
thái HTTP) như: 200,302,400,403,500,... một cách trực quan.
18. Ở cột bên phải ta có thể thấy các thông tin như: Info, Referrers, HTTP
Headers, Inputs, View Source, Structure Analysis, Alerts.
19. Click vào mục “Report” để tạo báo cáo kiểm thử
- 16 -
20. Thực hiện kiểm thử tương tự với một số trang web khác trên Internet hoặc
trang web tự dựng và phân tích kết quả
- 17 -