扫一扫
关注微信公众号

W3AF——Web应用安全的攻击和审计平台
2011-06-27    51CTO.com

现在再给大家介绍一款GUI版WEB安全工具,W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展,这是一款用python写的工具,支持GUI,也支持命令行模式。

W3AF目前已经集成了非常多的安全审计及攻击插件,并进行了分类,小菜们在使用的时候,可以直接选择已经分类好的插件,只需要填写上URL地址就可以对目标站点进行安全审计了,是一款非常好使用的工具,并且集成了一些好用的小工具,如自定义request功能、Fuzzy request功能、代理功能、加解密功能,支持非常多的加解密算法,我们完全可以使用W3AF就完成对一个网址的安全审计工作。

W3AF在 BackTrack4 R2下已经内置,具体调用方法如下图-1所示:通过依次选择菜单中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"W3AF(GUI)"即可打开W3AF的图形版本。

图-1

图-1

大家跟着我们的步骤来慢慢认识W3AF吧!

W3AF使用方法

首先认识W3AF的整个界面布局,我们打开W3AF-GUI之后,可以看到如下图-2的布局界面。

图-2

图-2

如上图-2所示,最左边的profiles是已经定义好的一些插件,并根据不同的类型进行了分类,中间的plugin是我们所有可用的插件,允许我们自己定义要检查的内容,中间偏下的output指的是我们结果的保存方式,Target指的是我们要进行评估的目标URL,还有就是上面的一些选项,如Tools是一些小工具,configuration是一些扫描时的配置等,中间的标题栏是把一些常用工具及选项用图标列出来了,如 这个图标,是以向导的方式引导你填写一个评估的profile,并开始一个评估任务。 是TOOLS里的一个Request工具等。W3AF工具使用简单,界面布局简单,功能确非常强大,需要小菜们好好发掘呀。

#p#副标题#e#

下面我们使用W3AF来进行一次扫描测试吧。

步骤1:填写目标URL,指定安全审核内容

我们就不使用向导方式了,直接在Target里填写我们要进行安全审计的目标URL,注意URL必须加上http或者https标记,如我们填写http://www.localhost.com,然后选择需要进行安全审核的内容,如我们选择OWASP_TOP10,告诉W3AF主要检查OWASP评出的10大安全问题,如下图-3所示:

图-3

图-3

步骤2:指定扫描结果的保存方式

步骤1中我们指定了目标URL,并且指定了要使用的安全插件,下面需要指定扫描结果的保存位置,格式等,如下图-4所示:

图-4

图-4

点击output选项,打开选项,可以看到有很多的保存格式,我们选择htmlFile ,然后再右边的fileName处填写保存的文件名,可以勾选上verbose选项,代表使用详细输出,这样就可以了,默认输出文件保存在当前目录下。

步骤3:设置扫描时的需要的其他选项

我们选择Configration选项,选择Configure HTTP settings项, 会弹出如下图-5所示的小窗口。

图-5

图-5

填写上目标网站的认证信息,就可以了,就可以点击start了,当然很多时候,我们可能不需要填写认证信息。

步骤4:查看扫描的结果信息

按照步骤1~3就可以设置好一个基本的安全审计任务了,点击start就可以开始我们的任务了,在任务进行的时候,我们可以选择Results来查看扫描的结果,如下图-6所示:

图-6

图-6

左边红色标注的为发现的安全问题,右上方红色标注为发现问题的相信描述,右下方红色标注为工具提交的查询信息,可以看到,我们可以点击不同的选项,查看更加细致的内容,如果Request信息,Response信息,headers信息等。

步骤5:通过Exploit 进行漏洞验证

当我们扫描完成之后,选择Exploit,就可以针对不同的漏洞类型,进行漏洞利用,Exploit选项里具有一些漏洞利用插件,可对常见的漏洞进行验证,如下图-7所示:

图-7

图-7

左边显示的为所有可用的漏洞攻击插件,可以通过点击插件,右键选择编辑插件,配置插件等。中间部分为发现的可利用的问题,可以根据不同的问题,选择,并设置好相应的插件,右边部分为使用漏洞验证功能得到的shell。

前面我们也说过,W3AF是一个web应用的审计及攻击平台,它不同于其他的web应用安全扫描工具的地方就在这,此部分留给大家多实践吧!

W3AF除了扫描功能,漏洞验证功能外,也包含了一些常用的小工具,这些小工具在漏洞验证,漏洞发现方面也有非常大的作用,如下图-8所示,为W3AF包含的一些小工具。其中的Manual Request工具可能是大家最常用的一款工具了。

图-8

图-8

W3AF中的每款小工具都够写一章的了,我这里就不详细写了,大家自己摸索吧,学习是很快乐的,特别是当自己悟到一些东西的时候,会非常有成就感。

《BT4 Linux 黑客手册》国内第一本关于BackTrack3/4/4R1/4R2/5下内置工具讲解书籍,适用于各类BT4狂热分子、BT4英文能力不强者、BT4初哥、BT4宅男宅女、BT4深度学习人士、BT5过渡期待者、BT3迷恋者、BT4无线hacking爱好者、鄙视Windows者及......(此处略去1千字),聚众奋力编写6个月,终于粉墨登场!

全书共15章,全书稿页数近600页,涉及工具近100个,攻防操作案例60个,从有线到无线、从扫描到入侵、从嗅探到PJ、从逆向到取证,全面协助小黑们从零开始一步步学习BT4下各类工具的使用及综合运用。

原文链接:http://netsecurity.51cto.com/art/201105/264440.htm

热词搜索:

上一篇:CreCloud云网管测试手记
下一篇:卓豪ManageEngine Opstor存储管理解决方案

分享到: 收藏