w3af系列高級篇(三)
本期帶來w3af的高級使用,包括認證掃描,頁面爬取和漏洞利用等幾個部分。
一、認證掃描
w3af支持如下4種認證類型:
HTTP Basic authentication
NTLM authentication
Form authentication
Setting an HTTP cookie
HTTP 基礎認證和NTLM是由WEB伺服器提供的http級別身份驗證,通常網站的登錄驗證則是使用表單驗證或者Cookie身份驗證的方法。我們著重學習如何使用表單驗證的方式。
1.1 表單驗證
表單驗證w3af有如下兩種插件可供使用。
detailed
generic
身份驗證插件負責在整個掃描過程中保持會話的有效性,w3af會在掃描開始前和掃描過程中每5秒運行運行一次以確保當前會話仍然存在。
下面我們將解釋下generic認證插件相關選項的配置方式:
username:Web 應用的用戶名。
password:Web 應用的密碼。
username_field: 在登錄HTML源代碼可以找到的需要用戶名表單輸入的名稱。
password_field: 在登錄HTML源代碼可以找到的需要密碼錶單輸入的名稱。
auth_url:用於發送用戶名和密碼的POST請求URL地址。
check_url:用於檢查會話是否仍處於active狀態的URL地址。
check_string:檢查HTTP響應的正文內容是否有證明會話仍出於active狀態的字元串,如用戶名等。
下面以登錄DVWA網站為例:
其餘的配置選項和之前介紹的配置一樣。
1.2 設置HTTP 頭部
w3af也支持使用自定義HTTP頭部進行身份驗證。這個方法會設置一個HTTP的請求頭,然後該報頭會被發送到每個http請求中。這個在使用此方法時,w3af不會再去驗證會話的有效性,所以應事先確保會話是有效的。
在使用這個方法之前,必須先:
創建一個web文件包含如下內容:Cookie: ,不帶上引號並插入所需的會話。
在 w3af 的http-settings 配置菜單中設置 herders_file為上一步創建的文件。
保存。
保存之後,接下來w3af就可以對所有的http請求使用設置的會話Cookie。
二、常見的案例
2.1 掃描單個目錄
如果你只想對特定某個目錄的url進行掃描,可以按照如下步驟操作:
設置 target URL 為 http://domain/directory/
開啟所有的audit插件。
開啟crawl的web_spider插件。
在web_spider插件設置only_forward為True。
配置完成後,audit就只會掃描這個目錄下的URL。
2.2 保存爬取的url
保存爬取的url:
使用 output插件的 exprot_requests。
三、高級案例
3.1 高級wen應用:
一些Web 應用使用瀏覽器端技術,例如javascript、Flash 和java applets 等一些瀏覽器才能理解的技術,w3af 暫時不能應對這些。
使用spider_man插件能夠解決這些問題,它允許用戶分析複雜的web應用程序。這個腳本會運行一個HTTP代理,用戶可以通過這個代理瀏覽目標站點,在瀏覽過程中,插件將從請求和響應中提取信息。
配置完成,用戶可以配置自己的瀏覽器使用127.0.0.1:44444作為代理,然後訪問http://127.7.7.7/spider_man?terminate 來退出網路spider。
3.2 漏洞利用
w3af允許用戶利用分析階段識別出的漏洞。隨著漏洞被發現,它們被存儲在具有特定位置的知識庫中,漏洞利用插件可以查看讀取和使用這些信息來利用此漏洞。
下面我們掃描一個具有命令執行漏洞的鏈接:
掃描成功後,執行exploit os_commanding。
選擇反彈的shell。
四、小結
w3af高級篇就介紹到這裡了, 到目前為止我們也只是對這個工具做了一個大致的介紹,很多地方也都是點到為止,需要大家們在依照需求去挖掘其它的用法,如果大家在使用中有什麼問題,歡迎大家留言討論~
通往白帽子的奇妙世界


TAG:漏斗社區 |