下面我们使用W3AF来进行一次扫描测试吧。
步骤1:填写目标URL,指定安全审核内容
我们就不使用向导方式了,直接在Target里填写我们要进行安全审计的目标URL,注意URL必须加上http或者https标记,如我们填写http://www.localhost.com,然后选择需要进行安全审核的内容,如我们选择OWASP_TOP10,告诉W3AF主要检查OWASP评出的10大安全问题,如下图-3所示:
图-3
步骤2:指定扫描结果的保存方式
步骤1中我们指定了目标URL,并且指定了要使用的安全插件,下面需要指定扫描结果的保存位置,格式等,如下图-4所示:
图-4
点击output选项,打开选项,可以看到有很多的保存格式,我们选择htmlFile ,然后再右边的fileName处填写保存的文件名,可以勾选上verbose选项,代表使用详细输出,这样就可以了,默认输出文件保存在当前目录下。
步骤3:设置扫描时的需要的其他选项
我们选择Configration选项,选择Configure HTTP settings项, 会弹出如下图-5所示的小窗口。
图-5
填写上目标网站的认证信息,就可以了,就可以点击start了,当然很多时候,我们可能不需要填写认证信息。
步骤4:查看扫描的结果信息
按照步骤1~3就可以设置好一个基本的安全审计任务了,点击start就可以开始我们的任务了,在任务进行的时候,我们可以选择Results来查看扫描的结果,如下图-6所示:
图-6
左边红色标注的为发现的安全问题,右上方红色标注为发现问题的相信描述,右下方红色标注为工具提交的查询信息,可以看到,我们可以点击不同的选项,查看更加细致的内容,如果Request信息,Response信息,headers信息等。
步骤5:通过Exploit 进行漏洞验证
当我们扫描完成之后,选择Exploit,就可以针对不同的漏洞类型,进行漏洞利用,Exploit选项里具有一些漏洞利用插件,可对常见的漏洞进行验证,如下图-7所示:
图-7
左边显示的为所有可用的漏洞攻击插件,可以通过点击插件,右键选择编辑插件,配置插件等。中间部分为发现的可利用的问题,可以根据不同的问题,选择,并设置好相应的插件,右边部分为使用漏洞验证功能得到的shell。
前面我们也说过,W3AF是一个web应用的审计及攻击平台,它不同于其他的web应用安全扫描工具的地方就在这,此部分留给大家多实践吧!
W3AF除了扫描功能,漏洞验证功能外,也包含了一些常用的小工具,这些小工具在漏洞验证,漏洞发现方面也有非常大的作用,如下图-8所示,为W3AF包含的一些小工具。其中的Manual Request工具可能是大家最常用的一款工具了。
图-8
W3AF中的每款小工具都够写一章的了,我这里就不详细写了,大家自己摸索吧,学习是很快乐的,特别是当自己悟到一些东西的时候,会非常有成就感。
《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!
全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。
原文链接:http://netsecurity.51cto.com/art/201105/264440.htm