Пользователь
- Статус
- Оффлайн
- Регистрация
- 3 Май 2016
- Сообщения
- 372
- Реакции
- 102
Введение
Web Application Attack and Audit Framework(W3af) — это сканер веб-уязвимостей с открытым исходным кодом.
Этот сканер имеет графический интерфейс, но так же можно работы и из-под консоли. В общем, это фреймворк имеющий большое количество разных плагинов.
Далее будет описано как осуществить проверку веб-приложения на уязвимости XSS, CSRF и Sqli работая в w3af из под консоли.
Как пользоваться W3af
Для запуска W3af введите в терминале ''w3af_console''. Для просмотра всех команд пишем ''help'' и видим следующие:
Прежде всего я вам расскажу как настроить W3af для работы
Для выбора опции достаточно написать ее название, а для возвращения к предыдущему уровню написать ''back'' Вводом команды "view" мы выведем на экран список настраиваемых параметров выбранной опции.
Теперь рассмотрим опцию "target". С помощью нее задается URL для проводимой проверки.
Настройка опции:
Для данной опции доступны следующие параметры:
Для аудита веб-приложения нужно настроить минимум 4 плагина.
Audit, crawl, infrastructure и output
Если мы напечатаем audit, то увидим все доступные настройки для этого плагина, такие как xss, csrf, sql и ldap инъекции и т.д.
Кроме этого там также указано какие из настроек в данный момент включены.
Для включения определенных настроек следует напечатать:
Для выбора всех настроек:
Нам как раз и нужно проверить веб-приложение на эти уязвимости. Кроме того мы хотим чтобы результат проверки отображался в консоли и был сохранен в виде html.
Для этого включим необходимые плагины crawl и output.
Немного информации об используемых плагинах:
Web_spider — Плагин представляет из себя классического web-паука. Он бродит по сайту и извлекает все ссылки и адреса форм.
Pykto — Плагин представляет из себя сканнер nikto, портированный на python. Он использует базу данных из nikto (scan_database) для поиска уязвимых ссылок.
Hmap — Плагин опознаёт удалённый веб-сервер, его тип, версию и установленные исправления.
Идентификация происходит не только через заголовок "Server". По сути плагин представляет из себя обёртку для hmap Dustin`a Lee.
Console — Этот плагин пишет отчёт о работе фреймворка в консоль.
Html_file — Плагин пишет отчёт о работе фреймворка в HTML-файл.
Для начала аудита выполняем следующие команды:
Сканер работает довольно долго, так что придется запастись терпением. В итоге получим примерно такой отчет:
И результат, сохраненный в results.html:
Последнее редактирование: