當前位置:
首頁 > 最新 > w3af系列高級篇(三)

w3af系列高級篇(三)

本期帶來w3af的高級使用,包括認證掃描,頁面爬取和漏洞利用等幾個部分。

一、認證掃描

w3af支持如下4種認證類型:

HTTP Basic authentication

NTLM authentication

Form authentication

Setting an HTTP cookie

HTTP 基礎認證和NTLM是由WEB伺服器提供的http級別身份驗證,通常網站的登錄驗證則是使用表單驗證或者Cookie身份驗證的方法。我們著重學習如何使用表單驗證的方式。

1.1 表單驗證

表單驗證w3af有如下兩種插件可供使用。

detailed

generic

身份驗證插件負責在整個掃描過程中保持會話的有效性,w3af會在掃描開始前和掃描過程中每5秒運行運行一次以確保當前會話仍然存在。

下面我們將解釋下generic認證插件相關選項的配置方式:

username:Web 應用的用戶名。

password:Web 應用的密碼。

username_field: 在登錄HTML源代碼可以找到的需要用戶名表單輸入的名稱。

password_field: 在登錄HTML源代碼可以找到的需要密碼錶單輸入的名稱。

auth_url:用於發送用戶名和密碼的POST請求URL地址。

check_url:用於檢查會話是否仍處於active狀態的URL地址。

check_string:檢查HTTP響應的正文內容是否有證明會話仍出於active狀態的字元串,如用戶名等。

下面以登錄DVWA網站為例:

其餘的配置選項和之前介紹的配置一樣。

1.2 設置HTTP 頭部

w3af也支持使用自定義HTTP頭部進行身份驗證。這個方法會設置一個HTTP的請求頭,然後該報頭會被發送到每個http請求中。這個在使用此方法時,w3af不會再去驗證會話的有效性,所以應事先確保會話是有效的。

在使用這個方法之前,必須先:

創建一個web文件包含如下內容:Cookie: ,不帶上引號並插入所需的會話。

在 w3af 的http-settings 配置菜單中設置 herders_file為上一步創建的文件。

保存。

保存之後,接下來w3af就可以對所有的http請求使用設置的會話Cookie。

二、常見的案例

2.1 掃描單個目錄

如果你只想對特定某個目錄的url進行掃描,可以按照如下步驟操作:

設置 target URL 為 http://domain/directory/

開啟所有的audit插件。

開啟crawl的web_spider插件。

在web_spider插件設置only_forward為True。

配置完成後,audit就只會掃描這個目錄下的URL。

2.2 保存爬取的url

保存爬取的url:

使用 output插件的 exprot_requests。

三、高級案例

3.1 高級wen應用:

一些Web 應用使用瀏覽器端技術,例如javascript、Flash 和java applets 等一些瀏覽器才能理解的技術,w3af 暫時不能應對這些。

使用spider_man插件能夠解決這些問題,它允許用戶分析複雜的web應用程序。這個腳本會運行一個HTTP代理,用戶可以通過這個代理瀏覽目標站點,在瀏覽過程中,插件將從請求和響應中提取信息。

配置完成,用戶可以配置自己的瀏覽器使用127.0.0.1:44444作為代理,然後訪問http://127.7.7.7/spider_man?terminate 來退出網路spider。

3.2 漏洞利用

w3af允許用戶利用分析階段識別出的漏洞。隨著漏洞被發現,它們被存儲在具有特定位置的知識庫中,漏洞利用插件可以查看讀取和使用這些信息來利用此漏洞。

下面我們掃描一個具有命令執行漏洞的鏈接:

掃描成功後,執行exploit os_commanding。

選擇反彈的shell。

四、小結

w3af高級篇就介紹到這裡了, 到目前為止我們也只是對這個工具做了一個大致的介紹,很多地方也都是點到為止,需要大家們在依照需求去挖掘其它的用法,如果大家在使用中有什麼問題,歡迎大家留言討論~

通往白帽子的奇妙世界

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 漏斗社區 的精彩文章:

TAG:漏斗社區 |