63.Linux w3af使用

W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展,这是一款用python写的工具,支持GUI,也支持命令行模式,可以扫描网站漏洞,比如 SQL注入、盲注、本地\远程文件包含、跨站脚本攻击、跨站伪造请求等。
参考:http://www.freebuf.com/articles/5472.html
1.启动w3af工工具

image.png

博客给出的操作步骤:

w3af>>> plugins
//进入插件模块
w3af/plugins>>> list discovery 
//列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider 
//启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit 
//列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss 
//启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back
//返回主模块
w3af>>> target
//进入配置目标的模块
w3af/config:target>>> set target http://192.168.244.132/
//把目标设置为http://192.168.244.132/
w3af/config:target>>> back
//返回主模块

2.按照步骤操作,发生错误,找不到discovery模块。


image.png

解决办法:新版用crawl取代了discovery模块,而且插件名称也发生了改变。


crawl

image.png

重新修改操作步骤的代码:
w3af_console
w3af>>> plugins
w3af/plugins>>> crawl find_backdoors phpinfo web_spider
w3af/plugins>>> audit blind_sqli file_upload os_commanding sqli xss
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target http://192.168.252.130
w3af/config:target>>> back
The configuration has been saved.
w3af>>> start
image.png

130地址没有开放网站功能,换一个128地址攻击,128我事先开了Apache,对比输出


攻击网站

w3af有图形化界面,输入命令

w3af_gui   //进入图形化界面
w3af图形化界面

image.png

不过图形化好像不太好用,容易崩


图形化攻击
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容