的 程序 application is an intentionally vulnerable web application. It was developed for educational purposes – in fact, 程序 stands for bugg Web 应用程式lication。我们将向您展示如何部署此Web应用程序,并将使用Acunetix作为IAST(交互式应用程序安全测试)工具对其进行扫描。
的 程序 application has a number of vulnerabilities, some of them easier to exploit than others.
准备服务器-选项1(预编译的虚拟机)
- 下载虚拟机文件 这里
- 使用7-Zip解压缩虚拟机文件
- 使用VirtualBox,使用以下命令创建一个新的虚拟机:
- 类型:Linux
- 版本:其他Linux(64位)
- 记忆体大小:1024Mb
- 硬盘:使用现有的虚拟硬盘文件
- 您将需要添加 蜜蜂盒.vmdk 文件(您可以在包含解压缩的虚拟机文件的文件夹中找到它)到可用硬盘映像列表
- 选择 蜜蜂盒.vmdk and click on the 创造 button
- 调整虚拟机的网络设置,以确保其位于可从Acunetix计算机访问的LAN上
准备服务器-选项2(在Kali Linux 2020.1b上进行全新安装)
首先,您需要准备服务器。对于此测试,请从全新安装Kali Linux 2020.1b开始。保留最少的软件包:

更新您的服务器
更新您的服务器操作系统:
sudo apt update
sudo apt upgrade
Prepare 网页 Server Components
- 安装Apache,PHP和MySQL:
sudo apt install apache2 php mariadb-server php-mysql sudo systemctl enable apache2 sudo systemctl start apache2 sudo systemctl enable mariadb sudo systemctl start mariadb
- 创造 a MySQL user for 程序. Run the following command:
sudo mariadb
- 创造 a user for 程序 at the MySQL的> prompt:
MariaDB [(none)]> grant all privileges on *.* to 'bwapp_user'@'localhost' identified 通过 'bwapp_pass'; MariaDB [(none)]> exit
- 以新用户身份登录到MySQL命令行:
mariadb -u bwapp_user -p
- 输入密码 bwapp_pass; create a database for 程序:
MariaDB [(none)]> create database 程序; MariaDB [(none)]> exit
Download and Configure the 程序 网页 Application
- Download the 程序 application and deploy it to the web server folder:
wget //github.com/lmoroz/bWAPP/archive/master.zip -O 程序-master.zip unzip 程序-master.zip sudo mv bwapp-master/bWAPP/ /var/www/html/ sudo chmod 777 /var/www/html/bWAPP/passwords/ sudo chmod 777 /var/www/html/bWAPP/images/ sudo chmod 777 /var/www/html/bWAPP/documents/
- Change the settings to allow 程序 to connect to the MySQL database using default credentials:
sudo nano /var/www/html/bWAPP/admin/settings.php
- 查找MySQL连接参数行。将它们更改为:
$db_server = "localhost"; $db_username = "bwapp_user"; $db_password = "bwapp_pass"; $db_name = "程序";
- Finally, use a browser to go to your 程序 installation 页。 For example, http://mybwapp.local/bWAPP/install.php。点击 这里 安装链接–浏览器将显示消息 程序 has 蜜蜂n installed successfully!.
创建一个Acunetix目标
定义目标
在Acunetix UI中,转到 目标 -> 添加目标:

输入您服务器的正确IP地址,然后点击 保存 按钮。您将看到一个更完整的界面来定义目标。
定义站点登录参数
在 目标信息 page:
- 启用 网站登录 slider
- 点击 使用预先记录的登录顺序 radio 纽扣
- 点击 新 链接以启动登录序列记录器
- 输入 蜜蜂 in the 登录 field
- 输入 虫子 in the 密码 field
- 点击 登录 button
- 点击 下一页 单击登录序列记录器窗口底部的按钮,移至 记录限制 phase
- 创建3个限制条目:
- 点击
“登录序列记录器”窗口右侧边栏顶部的图标,以创建新的 受限制的要求 entry
- 在限制面板中,输入 GET http://X.X.X.X/bWAPP/logout.php HTTP/1.1 – replace X.X.X.X 与您服务器的IP地址
- 点击
“登录序列记录器”窗口右侧边栏顶部的图标,以创建新的 受限制的要求 entry
- 在限制面板中,输入 GET http://X.X.X.X/bWAPP/password_change.php HTTP/1.1 – replace X.X.X.X 与您服务器的IP地址
- 点击
“登录序列记录器”窗口右侧边栏顶部的图标,以创建新的 受限制的要求 entry
- 在限制面板中,输入 GET http://X.X.X.X/bWAPP/security_level_set.php HTTP/1.1 – replace X.X.X.X 与您服务器的IP地址
- 点击
- 点击 下一页 单击登录序列记录器窗口底部的按钮,移至 用户会话检测 phase
- 如果登录序列记录器能够标识一组有效的会话标识参数,它将显示一个对话框,并显示以下消息: 登录序列记录器已成功识别出用于检测会话有效性的模式
- 如果登录序列记录器是 不 为了识别一组有效的会话标识参数,您将需要浏览一个或多个页面,这些页面通常仅登录用户才能访问,直到识别出有效的模式为止。通常,去 更改密码 page.
- 点击 好 button 在里面 dialog
- 点击 完 登录序列记录器窗口底部的按钮
- 点击 保存 顶部的按钮 目标信息 page
- 创建3个限制条目:
Deploy AcuSensor to the 程序 网页 Application
在 目标信息 page:
- 启用 AcuSensor slider
- 点击 下载PHP AcuSensor 按钮。这将下载名为 acu_phpaspect.php
- 在 程序 server, create a folder from the terminal:
mkdir /针感器
- 复制 acu_phpaspect.php file into the /针感器 folder on the 程序 server
- In the 程序 server terminal window, run the following:
sudo chmod 777 -R /针感器/
- 在 程序 server, edit the php.ini file:
- 使用终端窗口,运行以下命令:
- 如果使用选项1(虚拟机):
sudo nano /etc/php5/apache2/php.ini
- 如果使用选项2(Kali Linux 2020.1):
sudo nano /etc/php/7.3/apache2/php.ini
- 如果使用选项1(虚拟机):
- 找到定义 auto_prepend_file 参数并将其更改为:
auto_prepend_file = /针感器/acu_phpaspect.php
- 使用终端窗口,运行以下命令:
- 保存修改后的文件
Now, reboot the 程序 machine.
扫描目标
去 目标,点击新目标,然后点击 扫瞄 按钮。将默认设置保留在 选择扫描选项 对话框,然后单击 创建扫描 button.
进行扫描时, 扫描信息 页面将显示其发现结果,包括确认已使用AcuSensor进行扫描。

Acunetix将能够使用该序列并执行更完整的扫描。您应该看到检测到超过250个漏洞,其中包括许多高严重性项目。

资源://www.acunetix.com/blog/docs/scanning-bwapp-with-acunetix/