W3AF:一個(gè)web應(yīng)用安全的攻擊、審計(jì)平臺
現(xiàn)在再給大家介紹一款GUI版WEB安全工具,W3AF是一個(gè)web應(yīng)用安全的攻擊、審計(jì)平臺,通過增加插件來對功能進(jìn)行擴(kuò)展,這是一款用python寫的工具,支持GUI,也支持命令行模式。
W3AF目前已經(jīng)集成了非常多的安全審計(jì)及攻擊插件,并進(jìn)行了分類,小菜們在使用的時(shí)候,可以直接選擇已經(jīng)分類好的插件,只需要填寫上URL地址就可以對目標(biāo)站點(diǎn)進(jìn)行安全審計(jì)了,是一款非常好使用的工具,并且集成了一些好用的小工具,如自定義request功能、Fuzzy request功能、代理功能、加解密功能,支持非常多的加解密算法,我們完全可以使用W3AF就完成對一個(gè)網(wǎng)址的安全審計(jì)工作。
下載鏈接:http://sourceforge.net/projects/w3af/files/w3af/
W3AF項(xiàng)目的官方網(wǎng)站:http://W3AF.sourceforge.net/
W3AF在 BackTrack4 R2下已經(jīng)內(nèi)置,具體調(diào)用方法如下圖-1所示:通過依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"W3AF(GUI)"即可打開W3AF的圖形版本。
圖-1
大家跟著我們的步驟來慢慢認(rèn)識W3AF吧!#p#
W3AF使用方法
首先認(rèn)識W3AF的整個(gè)界面布局,我們打開W3AF-GUI之后,可以看到如下圖-2的布局界面。
圖-2
如上圖-2所示,最左邊的profiles是已經(jīng)定義好的一些插件,并根據(jù)不同的類型進(jìn)行了分類,中間的plugin是我們所有可用的插件,允許我們自己定義要檢查的內(nèi)容,中間偏下的output指的是我們結(jié)果的保存方式,Target指的是我們要進(jìn)行評估的目標(biāo)URL,還有就是上面的一些選項(xiàng),如Tools是一些小工具,configuration是一些掃描時(shí)的配置等,中間的標(biāo)題欄是把一些常用工具及選項(xiàng)用圖標(biāo)列出來了,如 這個(gè)圖標(biāo),是以向?qū)У姆绞揭龑?dǎo)你填寫一個(gè)評估的profile,并開始一個(gè)評估任務(wù)。 是TOOLS里的一個(gè)Request工具等。W3AF工具使用簡單,界面布局簡單,功能確非常強(qiáng)大,需要小菜們好好發(fā)掘呀。#p#
下面我們使用W3AF來進(jìn)行一次掃描測試吧。
步驟1:填寫目標(biāo)URL,指定安全審核內(nèi)容
我們就不使用向?qū)Х绞搅耍苯釉赥arget里填寫我們要進(jìn)行安全審計(jì)的目標(biāo)URL,注意URL必須加上http或者h(yuǎn)ttps標(biāo)記,如我們填寫http://www.localhost.com,然后選擇需要進(jìn)行安全審核的內(nèi)容,如我們選擇OWASP_TOP10,告訴W3AF主要檢查OWASP評出的10大安全問題,如下圖-3所示:
圖-3
步驟2:指定掃描結(jié)果的保存方式
步驟1中我們指定了目標(biāo)URL,并且指定了要使用的安全插件,下面需要指定掃描結(jié)果的保存位置,格式等,如下圖-4所示:
圖-4
點(diǎn)擊output選項(xiàng),打開選項(xiàng),可以看到有很多的保存格式,我們選擇htmlFile ,然后再右邊的fileName處填寫保存的文件名,可以勾選上verbose選項(xiàng),代表使用詳細(xì)輸出,這樣就可以了,默認(rèn)輸出文件保存在當(dāng)前目錄下。
步驟3:設(shè)置掃描時(shí)的需要的其他選項(xiàng)
我們選擇Configration選項(xiàng),選擇Configure HTTP settings項(xiàng), 會彈出如下圖-5所示的小窗口。
圖-5
填寫上目標(biāo)網(wǎng)站的認(rèn)證信息,就可以了,就可以點(diǎn)擊start了,當(dāng)然很多時(shí)候,我們可能不需要填寫認(rèn)證信息。
步驟4:查看掃描的結(jié)果信息
按照步驟1~3就可以設(shè)置好一個(gè)基本的安全審計(jì)任務(wù)了,點(diǎn)擊start就可以開始我們的任務(wù)了,在任務(wù)進(jìn)行的時(shí)候,我們可以選擇Results來查看掃描的結(jié)果,如下圖-6所示:
圖-6
左邊紅色標(biāo)注的為發(fā)現(xiàn)的安全問題,右上方紅色標(biāo)注為發(fā)現(xiàn)問題的相信描述,右下方紅色標(biāo)注為工具提交的查詢信息,可以看到,我們可以點(diǎn)擊不同的選項(xiàng),查看更加細(xì)致的內(nèi)容,如果Request信息,Response信息,headers信息等。
步驟5:通過Exploit 進(jìn)行漏洞驗(yàn)證
當(dāng)我們掃描完成之后,選擇Exploit,就可以針對不同的漏洞類型,進(jìn)行漏洞利用,Exploit選項(xiàng)里具有一些漏洞利用插件,可對常見的漏洞進(jìn)行驗(yàn)證,如下圖-7所示:
圖-7
左邊顯示的為所有可用的漏洞攻擊插件,可以通過點(diǎn)擊插件,右鍵選擇編輯插件,配置插件等。中間部分為發(fā)現(xiàn)的可利用的問題,可以根據(jù)不同的問題,選擇,并設(shè)置好相應(yīng)的插件,右邊部分為使用漏洞驗(yàn)證功能得到的shell。
前面我們也說過,W3AF是一個(gè)web應(yīng)用的審計(jì)及攻擊平臺,它不同于其他的web應(yīng)用安全掃描工具的地方就在這,此部分留給大家多實(shí)踐吧!
W3AF除了掃描功能,漏洞驗(yàn)證功能外,也包含了一些常用的小工具,這些小工具在漏洞驗(yàn)證,漏洞發(fā)現(xiàn)方面也有非常大的作用,如下圖-8所示,為W3AF包含的一些小工具。其中的Manual Request工具可能是大家最常用的一款工具了。
圖-8
W3AF中的每款小工具都夠?qū)懸徽碌牧耍疫@里就不詳細(xì)寫了,大家自己摸索吧,學(xué)習(xí)是很快樂的,特別是當(dāng)自己悟到一些東西的時(shí)候,會非常有成就感。
《BT4 Linux 黑客手冊》國內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書籍,適用于各類BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過渡期待者、BT3迷戀者、BT4無線hacking愛好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫6個(gè)月,終于粉墨登場!
全書共15章,全書稿頁數(shù)近600頁,涉及工具近100個(gè),攻防操作案例60個(gè),從有線到無線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開始一步步學(xué)習(xí)BT4下各類工具的使用及綜合運(yùn)用。