zoukankan      html  css  js  c++  java
  • Web应用程序攻击和检查框架w3af

    实验目的

    利用w3af爬虫插件探测出目标网站的目录结构。

    实验原理

    1) W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUI,也支持命令行模式。 2) 本框架拥有三种类型的插件:漏洞挖掘(discovery)、漏洞分析(audit)和漏洞攻击(attack)。漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URL,w3af内核将这个URL传递给插件B。如果插件B发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。漏洞分析插件则获取那些有漏洞挖掘插件找到的注入点,为了发现漏洞,漏洞分析插件会向所有可注入点发送特别设计的数据。例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏洞攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell,或者一个利用SQL注入漏洞获取的远程数据库表。

    实验内容

    w3af爬虫插件探测出目标网站的目录结构

    实验环境描述

    攻击机Kali操作系统 用户名密码为:root toor

    靶机

    用户名密码为:msfadmin msfadmin

    实验步骤

    一、启动w3af软件 1.1 单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示

    图片描述

    1.2 在终端中输入命令“w3af_console”,启动控制台。W3af有两种用户界面:控制台界面和图形界面。如图2所示

    图片描述

    1.3 在终端中输入命令“help”,显示可用的命令参数。如图3所示

    图片描述

    1.4 对命令参数的详细帮助可以使用help命令显示出来,例如help start。如图4所示

    图片描述

    1.5 进入到配置菜单后,输入某个菜单即可切换到此菜单模式下,所有配置菜单均提供以下命令:help、view、set、back。这里选择target菜单。如图5所示

    图片描述

    1.6 “view”命令用来列出所有可配置参数,set命令用来改变一个值,back命令返回上一层菜单。可以使用help参数名称,获取每一个配置参数的详细的帮助。如图6所示

    图片描述

    二、探测目标网站结构

    2.1 在终端中输入命令“w3af_console”,启动w3af。如图7所示

    图片描述

    2.2 启动插件。如图8所示

    图片描述

    2.3 启用find_backdoors、phpinfo和web_spider这三个插件。如图9所示

    图片描述

    2.4 列出所有用于漏洞的插件。如图10所示

    图片描述

    2.5 启用blind_sqli、file_upload、os_commanding、sqli和xss这五个插件。如图11所示

    图片描述

    2.6 设置输出插件。如图12所示

    图片描述

    2.7 设置输出信息的存储文件。如图13所示

    图片描述

    2.8 查看存储设置参数。如图14所示

    图片描述

    2.9 设置目标地址参数。如图15所示

    图片描述

    2.10 开始攻击。如图16所示

    图片描述

  • 相关阅读:
    ACM XXX1
    最大公约数算法
    struct和typedef struct
    PKU 1012
    素数算法3种
    ZOJ 1088
    学习ios开发计划书
    iphone系统架构以及各层提供的主要服务
    iOS 界面元素尺寸
    开发手机版网站有哪些前端框架?
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13625712.html
Copyright © 2011-2022 走看看