IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

W3AF——Web应用安全的攻击和审计平台(2)

2011年06月27日
51CTO.com/《BT4 Linux 黑客手册

下面我们使用W3AF来进行一次扫描测试吧。

步骤1:填写目标URL,指定安全审核内容

我们就不使用向导方式了,直接在Target里填写我们要进行安全审计的目标URL,注意URL必须加上http或者https标记,如我们填写http://www.localhost.com,然后选择需要进行安全审核的内容,如我们选择OWASP_TOP10,告诉W3AF主要检查OWASP评出的10大安全问题,如下图-3所示:

图-3

图-3

步骤2:指定扫描结果的保存方式

步骤1中我们指定了目标URL,并且指定了要使用的安全插件,下面需要指定扫描结果的保存位置,格式等,如下图-4所示:

图-4

图-4

点击output选项,打开选项,可以看到有很多的保存格式,我们选择htmlFile ,然后再右边的fileName处填写保存的文件名,可以勾选上verbose选项,代表使用详细输出,这样就可以了,默认输出文件保存在当前目录下。

步骤3:设置扫描时的需要的其他选项

我们选择Configration选项,选择Configure HTTP settings项, 会弹出如下图-5所示的小窗口。

图-5

图-5

填写上目标网站的认证信息,就可以了,就可以点击start了,当然很多时候,我们可能不需要填写认证信息。

步骤4:查看扫描的结果信息

按照步骤1~3就可以设置好一个基本的安全审计任务了,点击start就可以开始我们的任务了,在任务进行的时候,我们可以选择Results来查看扫描的结果,如下图-6所示:

图-6

图-6

左边红色标注的为发现的安全问题,右上方红色标注为发现问题的相信描述,右下方红色标注为工具提交的查询信息,可以看到,我们可以点击不同的选项,查看更加细致的内容,如果Request信息,Response信息,headers信息等。

步骤5:通过Exploit 进行漏洞验证

当我们扫描完成之后,选择Exploit,就可以针对不同的漏洞类型,进行漏洞利用,Exploit选项里具有一些漏洞利用插件,可对常见的漏洞进行验证,如下图-7所示:

图-7

图-7

左边显示的为所有可用的漏洞攻击插件,可以通过点击插件,右键选择编辑插件,配置插件等。中间部分为发现的可利用的问题,可以根据不同的问题,选择,并设置好相应的插件,右边部分为使用漏洞验证功能得到的shell。

前面我们也说过,W3AF是一个web应用的审计及攻击平台,它不同于其他的web应用安全扫描工具的地方就在这,此部分留给大家多实践吧!

W3AF除了扫描功能,漏洞验证功能外,也包含了一些常用的小工具,这些小工具在漏洞验证,漏洞发现方面也有非常大的作用,如下图-8所示,为W3AF包含的一些小工具。其中的Manual Request工具可能是大家最常用的一款工具了。

图-8

图-8

W3AF中的每款小工具都够写一章的了,我这里就不详细写了,大家自己摸索吧,学习是很快乐的,特别是当自己悟到一些东西的时候,会非常有成就感。

《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!

全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。

原文链接:http://netsecurity.51cto.com/art/201105/264440.htm

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

风险管理 大数据分析并不是风险“预言家”
风险管理 大数据分析并不是风险“预言家”CIO们在使用大数据分析工具的前提是部署云计算,但是云计算不无高风险,例如把关...
高性能万兆WAF创造Web安全防护新境界
高性能万兆WAF创造Web安全防护新境界启明星辰万兆WAF在超过10G数据吞吐量的情况下还能实现对SQL注入、XSS跨站等攻击进...

本类热点