联系我们联系我们
电子邮箱电子邮箱

w3af - Web应用程序攻击和审计框架

[复制链接]
  • TA的每日心情
    奋斗
    昨天 08:27
  • 签到天数: 56 天

    [LV.5]常住居民I

    知秋一叶 发表于 7 天前
    545 0

    图片7.png

    w3af是一个开源Web应用程序安全扫描程序,允许您通过查找和利用所有Web应用程序漏洞来保护Web应用程序。

    它可以识别200多个漏洞,包括跨站点脚本,SQL注入和操作系统命令。

    它是审核和利用Web应用程序的完整环境。此环境为Web漏洞评估和渗透测试提供了坚实的平台。

    要求:
    • Git客户端
    • Python 2.7
    • Pip 1.1版

    主要插件类型该框架有三种主要的插件类型:爬行审计攻击

    • 抓取插件:

    他们只有一个责任,找到新的URL,表单和其他注入点。发现插件的典型示例是网络蜘蛛。此插件将URL作为输入并返回一个或多个注入点。

    当用户启用多个此类型的插件时,它们将循环运行:如果“插件A”在第一次运行中找到新URL,则w3af核心会将该URL发送到“插件B”。如果“插件B”然后找到新的URL,它将被发送到“插件A”。此过程将继续,直到所有插件都已运行,并且无法找到有关应用程序的更多信息。

    • 审计插件:

    获取爬网插件找到的注入点,并将特制数据发送给所有人,以便识别漏洞。审计插件的一个典型示例是通过向所有注入点发送'b“c来搜索SQL注入漏洞的插件。

    • 攻击插件:

    他们的目标是利用审计插件发现的漏洞。它们通常在远程服务器上返回shell,或者在SQL注入漏洞的情况下返回远程表的转储。

    其他插件
    • 基础设施:
    确定有关目标系统的信息,例如已安装的WAF(Web应用程序防火墙),操作系统和HTTP守护程序。

    • grep的:
    分析由其他插件发送的HTTP请求和响应,并识别漏洞。例如,grep插件会在HTML正文中找到包含“password”一词的注释并生成漏洞。

    • 输出:

    框架和插件与用户通信的方式。输出插件将数据保存为文本,XML或HTML文件。调试信息也会发送到输出插件,并可以保存以供分析。

    发送到输出管理器的消息将发送到所有已启用的插件,因此如果您已启用text_file和xml_file输出插件,则两者都将记录审计插件找到的任何漏洞。

    • 割碎:
    允许基于正则表达式修改请求和响应,请考虑“用于Web的sed(流编辑器)”。

    • 猜解:
    在爬网阶段找到的Bruteforce登录。

    • 闪避:
    通过修改其他插件生成的HTTP流量来躲避简单的入侵检测规则。


    下载链接:https://github.com/andresriancho/w3af/releases


    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    发表新帖

    小黑屋|手机版|Archiver|华盟论坛 ( 京ICP证070028号 )

    Powered by 华盟网 X 8.0  © 2001-2013 Comsenz Inc.  华夏黑客同盟