Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

Это вольный перевод статьи http://pentesterconfessions.blogspot.ru/2007/10/how-to-use-w3af-to-audit-web.html по работе в w3af.

Перевод прислал Entest, спасибо ему, что поделился с нами этим материалом!

Введение

W3af (Web Application Attack and Audit Framework) — это open-source сканер веб-уязвимостей.

Этот сканер имеет как графический интерфейс, так и возможность работы из-под консоли. В общем, это фреймворк с большим количеством различных плагинов.

В данной статье будет описано как осуществить проверку веб-приложения на уязвимости XSS, CSRF и Sqli работая в w3af из под консоли.

Как пользоваться W3af 

Для запуска W3af в консольном виде надо открыть терминал и напечатать:

Для того чтобы посмотреть список всех опций напишем:

И получим:

Прежде всего надо сказать как настроить w3af для работы.

Для выбора опции достаточно напечатать ее название, для того чтобы вернуться к предыдущему уровню следует напечатать "back".

Если напечатать команду "view" то на экран будет выведен список настраиваемых параметров выбранной опции.

Теперь рассмотрим опцию "target". В ней задается URL для проводимой проверки.

Настройка опций:

Для данной опции доступны следующие параметры:

Установим URL для проверки:

Для дальнейшей работы необходимо настроить плагины.

Для аудита веб-приложения нам потребуется настроить как минимум четыре плагина. Audit, crawl, infrastructure и output.

Если мы напечатаем audit, то увидим все доступные настройки для этого плагина, такие как xss, csrf, sql и ldap инъекции и т.д. Кроме этого там также указано какие из настроек в данный момент включены.

Для включения определенных настроек следует напечатать:

Для выбора всех настроек:

Нам как раз и нужно проверить веб-приложение на эти уязвимости. Кроме того мы хотим чтобы результат проверки отображался в консоли и был сохранен в виде html.

Для этого включим необходимые плагины crawl и output.

Немного информации об используемых плагинах:

Web_spider  — Плагин представляет из себя классического web-паука. Он бродит по сайту и извлекает все ссылки и адреса форм.

Pykto — Плагин представляет из себя сканнер nikto, портированный на python. Он использует базу данных из nikto (scan_database) для поиска уязвимых ссылок.

Hmap — Плагин опознаёт удалённый веб-сервер, его тип, версию и установленные исправления.

Идентификация происходит не только через заголовок "Server". По сути плагин представляет из себя обёртку для hmap Dustin`a Lee.

Console — Этот плагин пишет отчёт о работе фреймворка в консоль.

Html_file — Плагин пишет отчёт о работе фреймворка в HTML-файл.

Для начала аудита выполняем следующие команды:

Сканер работает довольно долго, так что придется запастись терпением. В итоге получим примерно такой отчет:

И результат, сохраненный в results.html:

w3af results

Похожие темы

Metasploit не запускается: решение проблемы с /opt... Metasploit не запускается из-за ошибки За последнее время Metasploit часто обновлялся. И это не прошло бесследно — они его таки сломали. Теперь он пе...
Утилита для пентестинга беспроводных сетей WiFi-Pu... https://codeby.net/forum/threads/wi-fi-pumpkin-v0-8-4.58713/ Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводны...
Установка Wine в Kali Linux 2.0 Инструкция по установке Wine в Kali Linux 1.x здесь: https://codeby.net/bezopasnost/router-scan-by-stasm-na-kali-linux-vzlom-routerov-i-wi-fi-v-prom...
Мод Wifite с поддержкой Pixiewps Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...
Взлом удаленного ПК с помошью PDF... https://codeby.net/forum/threads/insanity-framework-vzlom-udalennogo-pk-s-pomoshju-pdf.59054/ В этой статье я рассмотрю способ получения контроля н...