w3af

一个开源 Web应用程序安全扫描程序

扫描程序能够识别200多个漏洞,包括跨站点脚本SQL注入操作系统命令

项目地址:https://github.com/andresriancho/w3af

kali 里面内置了w3af,gui版的也很简单

一、插件简介

主要插件:

1.Crawl(爬取)类

职责:通过爬取网站站点来获得新的URL地址。

如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。

2.Audit(审计)类

该类插件会向Crawl插件爬取出的注入点发送特制的POC数据以确认漏洞是否存在。

3.Attack(攻击)类

如果Audit插件发现了漏洞,Attack将会进行攻击和利用,通常会在远程服务器上返回一个shell或者比如SQL注入则会获取数据库的数据。

其他插件:

1.Infrastructure(基础)插件

这类插件用来标识有关目标系统的信息,如安装的WAF,操作系统和HTTP守护进程等。

2.Grep(检索)插件

这类插件会分析其他插件发送的HTTP请求和相应并识别漏洞。

3.Output(输出)插件

这类插件会将插件的数据保存到文本,xml或者是html文件中。调试的信息也会发送到输出Output插件并可保存和分析。

如果启用了text_file和xml_file这两个Output插件,则这两个都会记录有Audit插件发现的任何漏洞。

4.Mangle插件

允许修改基于正则表达式的请求和响应。

5.Broutforce插件

在爬去阶段进行暴力登陆。

6.Evasion(绕过)插件

通过修改由其他插件生成的HTTP请求来绕过简单的入侵检测规则。

运行

w3af_console --开启控制台界面 通过”help“命令查看帮助信息

三、插件配置

除了攻击插件之外,所有插件都可以使用plugins这个配置菜单进行配置

w3af>>> plugins        #进入插件模块
w3af/plugins>>> list discovery        #列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider 
#启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit         #列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss 
#启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back    #返回主模块
w3af>>> target    #进入配置目标的模块
w3af/config:target>>> set target http://192.168.244.132/
#把目标设置为http://192.168.244.132/
w3af/config:target>>> back    #返回主模块
w3af>>>start    #启动扫描

Last updated