W3AF是一个web应用安全的攻击、审计平台,通过增加插件来对功能进行扩展,这是一款用python写的工具,支持GUI,也支持命令行模式,可以扫描网站漏洞,比如 SQL注入、盲注、本地\远程文件包含、跨站脚本攻击、跨站伪造请求等。
参考:http://www.freebuf.com/articles/5472.html
1.启动w3af工工具
博客给出的操作步骤:
w3af>>> plugins
//进入插件模块
w3af/plugins>>> list discovery
//列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider
//启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit
//列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss
//启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back
//返回主模块
w3af>>> target
//进入配置目标的模块
w3af/config:target>>> set target http://192.168.244.132/
//把目标设置为http://192.168.244.132/
w3af/config:target>>> back
//返回主模块
2.按照步骤操作,发生错误,找不到discovery模块。
image.png
解决办法:新版用crawl取代了discovery模块,而且插件名称也发生了改变。
crawl
image.png
重新修改操作步骤的代码:
w3af_console
w3af>>> plugins
w3af/plugins>>> crawl find_backdoors phpinfo web_spider
w3af/plugins>>> audit blind_sqli file_upload os_commanding sqli xss
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target http://192.168.252.130
w3af/config:target>>> back
The configuration has been saved.
w3af>>> start
image.png
130地址没有开放网站功能,换一个128地址攻击,128我事先开了Apache,对比输出
攻击网站
w3af有图形化界面,输入命令
w3af_gui //进入图形化界面
w3af图形化界面
image.png
不过图形化好像不太好用,容易崩
图形化攻击
网友评论