黑客"御用"掃描神器W3AF
核心模塊負責進程的調度和插件的使用, 插件部分則負責查找並攻擊 Web安全漏洞。
插件部分根據功能的 不同, 又分為8類模塊, 包括: 發現模塊(discovery)、審計模塊
(audit)、搜索模塊(grep)、攻擊模塊(attack)、輸出模塊(output)、修改模塊(mangle),入侵模塊(evasion)、破解模塊(bruteforce)
每一類模塊都有自己獨特的功能, 有些類別的模塊在一次漏洞 掃描過程中是不可或缺 的, 首先是 發現類模塊, 該類模塊負責查找HTTP信息, 並探測服務器、數據庫、Web應用防火牆等信息, 例如 halberd、hmap、afd、fmgetprint等信息, 在掃描過程中需要進行配
置。 在發現類模塊中, 最重要的插件是 webSpider, 它基於爬蟲技術爬取網站的每個鏈接和表單, 這是後面進行漏洞探測不可或缺的信息。
今天我們演示W3AF開源工具的使用方法。W3AF有著兩種工作模式:命令行與用戶界面。
今天所用的是kali實驗環境。
首先我們安裝w3af
從git倉庫下載w3af
輸入git clone https://github.com/andresriancho/w3af.git
ls查看當前目錄,發現w3af,進入,ls當前文件
執行命令./w3af_gui
會提示需要安裝的依賴,並在/tmp下面生成執行命令./w3af_dependency_install.sh
運行他給出的腳本
這樣我們w3af的環境就搭配好了
然後我們進入命令行
./w3af_console
除了攻擊插件之外,所有插件都可以使用plugins這個配置菜單進行配置。
假設要啟用xss和sqli插件,需要用到以下命令:
Audit xss,sqli
Audit
Audit desc xss
配置菜單可以使用view列出配置參數和值說明也可以使用set進行修改,如修改True為false:
保存配置:
下面我們開始掃描:
配置命令如下:
設置輸出報告:
設置目標,開始掃描——target,start
w3af>>> target
w3af/config:target>>> set target http://ip/
w3af/config:target>>> back
w3af>>> start
這樣我們就可以直接得到報告結果了
那麼今天的文章就當這裡
想學習更多的技術文章請關注vx公眾號:安界網
閱讀更多 安界 的文章