實驗目的
利用w3af爬蟲插件探測出目標網站的目錄結構。
實驗原理
1) W3AF是一個web應用安全的攻擊、審計平台,通過增加插件來對功能進行擴展。這是一款用python寫的工具,可以查看所有源代碼。支持GUI,也支持命令行模式。 2) 本框架擁有三種類型的插件:漏洞挖掘(discovery)、漏洞分析(audit)和漏洞攻擊(attack)。漏洞挖掘插件只負責一件事情:搜尋新的URL、表單和其它注入點(injection points)。Web spider便是一個經典的漏洞挖掘插件。這個插件以一個URL為輸入,然后得到一個或多個注入點。當用戶使用多個這種類型的插件時,這些插件會運行這樣的循環:如果插件A在第一次運行時發現了一個新的URL,w3af內核將這個URL傳遞給插件B。如果插件B發現了一個新的URL,它也將被發送給插件A。這個過程將一直持續下去,所有的插件都將運行工作,占用應用資源,直到無法運行漏洞挖掘應用。漏洞分析插件則獲取那些有漏洞挖掘插件找到的注入點,為了發現漏洞,漏洞分析插件會向所有可注入點發送特別設計的數據。例如使用一個漏洞分析插件來獲取SQL注入的漏洞。漏洞攻擊插件的作用是利用分析插件發現的漏洞。它們通常會得到一個遠程服務器的shell,或者一個利用SQL注入漏洞獲取的遠程數據庫表。
實驗內容
w3af爬蟲插件探測出目標網站的目錄結構
實驗環境描述
攻擊機Kali操作系統 用戶名密碼為:root toor
靶機
用戶名密碼為:msfadmin msfadmin
實驗步驟
一、啟動w3af軟件 1.1 單擊桌面空白處,右鍵菜單選擇“在終端中打開”。如圖1所示
1.2 在終端中輸入命令“w3af_console”,啟動控制台。W3af有兩種用戶界面:控制台界面和圖形界面。如圖2所示
1.3 在終端中輸入命令“help”,顯示可用的命令參數。如圖3所示
1.4 對命令參數的詳細幫助可以使用help命令顯示出來,例如help start。如圖4所示
1.5 進入到配置菜單后,輸入某個菜單即可切換到此菜單模式下,所有配置菜單均提供以下命令:help、view、set、back。這里選擇target菜單。如圖5所示
1.6 “view”命令用來列出所有可配置參數,set命令用來改變一個值,back命令返回上一層菜單。可以使用help參數名稱,獲取每一個配置參數的詳細的幫助。如圖6所示
二、探測目標網站結構
2.1 在終端中輸入命令“w3af_console”,啟動w3af。如圖7所示
2.2 啟動插件。如圖8所示
2.3 啟用find_backdoors、phpinfo和web_spider這三個插件。如圖9所示
2.4 列出所有用於漏洞的插件。如圖10所示
2.5 啟用blind_sqli、file_upload、os_commanding、sqli和xss這五個插件。如圖11所示
2.6 設置輸出插件。如圖12所示
2.7 設置輸出信息的存儲文件。如圖13所示
2.8 查看存儲設置參數。如圖14所示
2.9 設置目標地址參數。如圖15所示
2.10 開始攻擊。如圖16所示