Web应用程序攻击和检查框架w3af

实验目的

利用w3af爬虫插件探测出目标网站的目录结构。

实验原理

1) W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUI,也支持命令行模式。 2) 本框架拥有三种类型的插件:漏洞挖掘(discovery)、漏洞分析(audit)和漏洞攻击(attack)。漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URL,w3af内核将这个URL传递给插件B。如果插件B发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。漏洞分析插件则获取那些有漏洞挖掘插件找到的注入点,为了发现漏洞,漏洞分析插件会向所有可注入点发送特别设计的数据。例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏洞攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell,或者一个利用SQL注入漏洞获取的远程数据库表。

实验内容

w3af爬虫插件探测出目标网站的目录结构

实验环境描述

攻击机Kali操作系统 用户名密码为:root toor

靶机

用户名密码为:msfadmin msfadmin

实验步骤

一、启动w3af软件 1.1 单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示

图片描述

1.2 在终端中输入命令“w3af_console”,启动控制台。W3af有两种用户界面:控制台界面和图形界面。如图2所示

图片描述

1.3 在终端中输入命令“help”,显示可用的命令参数。如图3所示

图片描述

1.4 对命令参数的详细帮助可以使用help命令显示出来,例如help start。如图4所示

图片描述

1.5 进入到配置菜单后,输入某个菜单即可切换到此菜单模式下,所有配置菜单均提供以下命令:help、view、set、back。这里选择target菜单。如图5所示

图片描述

1.6 “view”命令用来列出所有可配置参数,set命令用来改变一个值,back命令返回上一层菜单。可以使用help参数名称,获取每一个配置参数的详细的帮助。如图6所示

图片描述

二、探测目标网站结构

2.1 在终端中输入命令“w3af_console”,启动w3af。如图7所示

图片描述

2.2 启动插件。如图8所示

图片描述

2.3 启用find_backdoors、phpinfo和web_spider这三个插件。如图9所示

图片描述

2.4 列出所有用于漏洞的插件。如图10所示

图片描述

2.5 启用blind_sqli、file_upload、os_commanding、sqli和xss这五个插件。如图11所示

图片描述

2.6 设置输出插件。如图12所示

图片描述

2.7 设置输出信息的存储文件。如图13所示

图片描述

2.8 查看存储设置参数。如图14所示

图片描述

2.9 设置目标地址参数。如图15所示

图片描述

2.10 开始攻击。如图16所示

图片描述

posted @ 2020-09-07 11:03  kalibb  阅读(1241)  评论(0编辑  收藏  举报