# Web应用程序攻击和检查框架w3af
## 【实验目的】
1)利用w3af爬虫插件探测出目标网站的目录结构。
## 【实验原理】
1)W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUI,也支持命令行模式。
2)本框架拥有三种类型的插件:漏洞挖掘(discovery)、漏洞分析(audit)和漏洞攻击(attack)。
漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。
Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。
当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URL,w3af内核将这个URL传递给插件B。
如果插件B发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。
漏洞分析插件则获取那些由漏洞挖掘插件找到的注入点,为了发现漏洞,漏洞分析插件会向所有可注入点发送特别设计的数据。
例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏洞攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell,或者一个利用SQL注入漏洞获取的远程数据库表。
## 【实验环境】
Kali操作系统(默认账户:root 密码:Simplexue123),输入命令“init 5”,切换图形界面。
## 【实验步骤】
### 一、启动w3af软件
1.1单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示

1.2在终端中输入命令“w3af_console”,启动控制台。W3af有两种用户界面:控制台界面和图形界面。如图2所示
1.3在终端中输入命令“help”,显示可用的命令参数。如图3所示
1.4对命令参数的详细帮助可以使用help命令显示出来,例如help start。如图4所示
1.5进入到配置菜单后,输入某个菜单即可切换到此菜单模式下,所有配置菜单均提供以下命令:help、view、set、back。这里选择target菜单。如图5所示
1.6“view”命令用来列出所有可配置参数,set命令用来改变一个值,back命令返回上一层菜单。可以使用help参数名称,获取每一个配置参数的详细的帮助。如图6所示
### 二、探测目标网站结构
2.1在终端中输入命令“w3af_console”,启动w3af。如图7所示
2.2启动插件。如图8所示
2.3启用find_backdoors、phpinfo和web_spider这三个插件。如图9所示
2.4列出所有用于漏洞的插件。如图10所示
2.5启用blind_sqli、file_upload、os_commanding、sqli和xss这五个插件。如图11所示
2.6设置输出插件。如图12所示
2.7设置输出信息的存储文件。如图13所示
2.8查看存储设置参数。如图14所示
2.9设置目标地址参数。如图15所示
2.10开始攻击。如图16所示
##【实验思考】
1.实验中是否探测出目标系统的版本,如果没有,请问如何使探测更加准确?


# Burp suite基本配置介绍
## 【实验目的】
1)利用Burp Spider功能探测目标网站的目录结构。
## 【实验原理】
1)Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,
以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 2)代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 3)Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.
Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。 4)Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确. 5)Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等. 6)Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析. 7)Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试. 8)Decoder(解码)–此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据. 9)Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较. ##【实验环境】 Kali操作系统(默认账户:root 密码:Simplexue123),输入命令“init 5”,切换图形界面。

 

## 【实验步骤】
### 一、Burp Suite介绍
1.1Proxy(代理),代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,浏览器发送的数据先通过Burp Suite软件,
然后再提交给目标网站.在浏览器上设置代理服务器地址和端口号。Burp Suite默认的代理地址为127.0.0.1 端口号为8080。
打开浏览器页面,单击“右上角红色方框”-〉“Preferences”。如图1所示

 

1.2单击“network”->”setting”。 如图2所示
1.3在打开的界面选择“Manual proxy configuration”->”HTTP Proxy”。输入“127.0.0.1”和port”8080”。 如图3所示
1.4单击桌面空白处,右键菜单选择“在终端中打开”。如图4所示

1.5在命令终端中输入命令“burpsuite”,启动burpsuite软件。如图5所示
1.6在proxy标签下,显示了软件的默认代理设置。如图6所示
1.7打开Burp Suite,标签”Proxy”->”intercept”,进行Intercept(截断),
需要确保intercept is on,Burp Suite开始截断网页和服务器之间的数据包了,只有单击了“Forward”按钮,数据包才能交互。如图7所示

 

1.8如果intercept is off,表示网页和服务器交互的数据包通过Burp Suite,但Burp Suite软件不截取数据包。如图8所示
##【实验思考】
1.请挖掘burpspider的其它功能?
 
 posted on 2020-09-21 21:13  小希米七  阅读(405)  评论(0)    收藏  举报