**AppScan**是**IBM**的一款web安全扫描工具,具有利用爬虫技术进行网站安全渗透测试的能力,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。是web应用程序渗透测试舞台上使用最广泛的工具之一.它是一个桌面应用程序,它有助于专业安全人员进行Web应用程序自动化脆弱性评估。
**下载地址**:http://www.ibm.com/developerworks/cn/downloads/r/appscan/
#### AppScan 的破解安装流程:
appscan在网上可以下载到破解版,下载地址需要自行查找
1. **首先安装AppScan,很简单直接安装即可:(必须在.NET4的环境下安装,win10自带.NET4)**
2. **将文件“rcl\_rational.dll”,复制到AppScan的安装目录下,替换原文件,过程中不要打开文件。**
3. **此时可以正常打开软件(已破解),然后打开帮助菜单的,许可证发现“无可用许可证”,然后点击打开第一个按钮,准备添加许可证。**
4. **许可证的导入的路径必须没有中文,这是重点,否则会导致失败。所以我把他放入了D盘根目录。**
5. **然后点击“+”添加许可证,然后点击确定**
**此时的软件就已经可以正常使用了。可以开始进行扫描操作了😁**
#### 使用方法:
1. **首先我们新建扫描,然后选择扫描模板,一般我们选择常规扫描**
2. **在URL处填写目标网址,不用勾选第一个选项,除非甲方刻意的要求只扫描一个网页。**
![image.png](https://ae03.alicdn.com/kf/H3a57901338c44df6bf957842125e6e2e4.png)
3. **这里最好选择记录的方式,然后点击红点开始记录,输入账号密码后等待记录结束。**
![image.png](https://ae01.alicdn.com/kf/Hfd1a80e502fa4e87a9f2078ad354cba1o.png)
4. **然后测试策略默认就可以,也可以点击左下角的完全扫描配置,进行勾选自己想扫描的漏洞选项。**
5. **这里一定要选择“是”立即保存扫描,这是因为BUG,扫描过程中可能会中断,导致扫描结果丢失,故即时保存**
![image.png](https://ae04.alicdn.com/kf/Hb5c2152feb8c43a18a0b94bde849b1d4o.png)
6. **扫描完成后,可以看到扫描出的漏洞,有“数据”“问题”“任务”三种查看方式,有“高、中、低”三种级别的漏洞**
7. **为了便于分析漏洞,我们可以把扫描结果以不同标准导出来。**
![image.png](https://pic.rmb.bdstatic.com/bjh/1f0f1c334903ec9457bf4d2c1ea1ae71.png)
- src导航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查询
- 备案信息查询
- 信用信息查询
- IP反查站点的站
- 浏览器插件
- 收集子域名信息
- 在线平台
- 工具枚举
- ssl与证书透明度
- DNS历史解析
- DNS域传送漏洞
- C段探测
- JS文件域名&ip探测
- 搜索引擎&情报社区
- google黑客
- 威胁情报
- 钟馗之眼
- 收集相关应用信息
- 微信公众号&微博
- APP收集&反编译
- 收集常用端口信息
- 常见端口&解析&总结
- 扫描工具
- 网络空间引擎搜索
- 浏览器插件
- nmap扫描
- 收集敏感信息
- 源码泄露
- 邮箱信息收集
- 备份文件泄露
- 目录&后台扫描
- 公网网盘
- 历史资产
- 指纹&WAF&CDN识别
- 指纹识别
- CDN识别
- 绕过CDN查找真实IP
- WAF识别
- 漏洞资源和社工
- 漏洞公共资源库
- 社会工程
- 资产梳理
- 各种对渗透有帮助的平台
- 扫描器
- 扫描器对比
- AppScan(IBM)_web和系统
- AWVS_web扫描
- X-Scan_系统扫描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_绿盟_web
- 安恒明鉴
- Nessus_系统
- nexpose_系统
- 启明天镜_web_系统
- SQL注入
- 常用函数
- sql注入步骤
- union注入和information_schema库
- 函数和报错注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解决方案
- Access数据库注入
- MSSQL数据库注入
- MYSQL数据库注入
- 神器SQLmap
- xss跨站脚本攻击
- xss原理和分类
- xss案例和修复
- xss绕过技巧
- xss案例
- 文件上传下载包含
- 常有用文件路径
- 文件上传漏洞
- 文件下载漏洞
- 文件包含漏洞
- upload-labs上传漏洞练习
- XXE、SSRF、CSRF
- SSRF原理基础
- SSRF案例实战
- CSRF原理基础
- CSRF案例及防范
- XXE之XML_DTD基础
- XXE之payload与修复
- XXE结合SSRF
- 远程命令执行与反序列化
- 远程命令和代码执行漏洞
- 反序列化漏洞
- 验证码与暴力破解
- 爆破与验证码原理
- CS架构暴力破解
- BS架构暴力破解
- WEB编辑器漏洞
- 编辑器漏洞基础
- Ewebeditor编辑器
- FCKeditor编辑器
- 其他编辑器
- web中间件漏洞
- 中间件解析漏洞
- Tomcat常见的漏洞总结
- Jboss漏洞利用总结
- Weblogic漏洞利用总结
- WEB具体步骤
- 旁注和越权
- CDN绕过
- 越权与逻辑漏洞
- WEB应用常见其他漏洞
- WEB登陆页面渗透思路
- 获取WEBshell思路
- 社工、钓鱼、apt
- 社工和信息收集
- 域名欺骗
- 钓鱼邮件
- 一些钓鱼用的挂马工具
- 代码审计
- 代码审计工具
- WAF绕过
- WAF基础及云WAF
- 各种WAF绕过方法
- 绕过WAF上传文件
- 系统提权
- windows系统提权
- linux系统提权
- 数据库提权操作系统
- 内网横向渗透
- 内网穿透方式
- 一些内网第三方应用提权
- ARP与DOS
- ARP欺骗
- DOS与DDOS
- 一些DOS工具