亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號(hào)

W3AF——Web應(yīng)用安全的攻擊和審計(jì)平臺(tái)
2011-06-27    51CTO.com

現(xiàn)在再給大家介紹一款GUI版WEB安全工具,W3AF是一個(gè)web應(yīng)用安全的攻擊、審計(jì)平臺(tái),通過(guò)增加插件來(lái)對(duì)功能進(jìn)行擴(kuò)展,這是一款用python寫(xiě)的工具,支持GUI,也支持命令行模式。

W3AF目前已經(jīng)集成了非常多的安全審計(jì)及攻擊插件,并進(jìn)行了分類,小菜們?cè)谑褂玫臅r(shí)候,可以直接選擇已經(jīng)分類好的插件,只需要填寫(xiě)上URL地址就可以對(duì)目標(biāo)站點(diǎn)進(jìn)行安全審計(jì)了,是一款非常好使用的工具,并且集成了一些好用的小工具,如自定義request功能、Fuzzy request功能、代理功能、加解密功能,支持非常多的加解密算法,我們完全可以使用W3AF就完成對(duì)一個(gè)網(wǎng)址的安全審計(jì)工作。

W3AF在 BackTrack4 R2下已經(jīng)內(nèi)置,具體調(diào)用方法如下圖-1所示:通過(guò)依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"W3AF(GUI)"即可打開(kāi)W3AF的圖形版本。

圖-1

圖-1

大家跟著我們的步驟來(lái)慢慢認(rèn)識(shí)W3AF吧!

W3AF使用方法

首先認(rèn)識(shí)W3AF的整個(gè)界面布局,我們打開(kāi)W3AF-GUI之后,可以看到如下圖-2的布局界面。

圖-2

圖-2

如上圖-2所示,最左邊的profiles是已經(jīng)定義好的一些插件,并根據(jù)不同的類型進(jìn)行了分類,中間的plugin是我們所有可用的插件,允許我們自己定義要檢查的內(nèi)容,中間偏下的output指的是我們結(jié)果的保存方式,Target指的是我們要進(jìn)行評(píng)估的目標(biāo)URL,還有就是上面的一些選項(xiàng),如Tools是一些小工具,configuration是一些掃描時(shí)的配置等,中間的標(biāo)題欄是把一些常用工具及選項(xiàng)用圖標(biāo)列出來(lái)了,如 這個(gè)圖標(biāo),是以向?qū)У姆绞揭龑?dǎo)你填寫(xiě)一個(gè)評(píng)估的profile,并開(kāi)始一個(gè)評(píng)估任務(wù)。 是TOOLS里的一個(gè)Request工具等。W3AF工具使用簡(jiǎn)單,界面布局簡(jiǎn)單,功能確非常強(qiáng)大,需要小菜們好好發(fā)掘呀。

#p#副標(biāo)題#e#

下面我們使用W3AF來(lái)進(jìn)行一次掃描測(cè)試吧。

步驟1:填寫(xiě)目標(biāo)URL,指定安全審核內(nèi)容

我們就不使用向?qū)Х绞搅耍苯釉赥arget里填寫(xiě)我們要進(jìn)行安全審計(jì)的目標(biāo)URL,注意URL必須加上http或者h(yuǎn)ttps標(biāo)記,如我們填寫(xiě)http://www.localhost.com,然后選擇需要進(jìn)行安全審核的內(nèi)容,如我們選擇OWASP_TOP10,告訴W3AF主要檢查OWASP評(píng)出的10大安全問(wèn)題,如下圖-3所示:

圖-3

圖-3

步驟2:指定掃描結(jié)果的保存方式

步驟1中我們指定了目標(biāo)URL,并且指定了要使用的安全插件,下面需要指定掃描結(jié)果的保存位置,格式等,如下圖-4所示:

圖-4

圖-4

點(diǎn)擊output選項(xiàng),打開(kāi)選項(xiàng),可以看到有很多的保存格式,我們選擇htmlFile ,然后再右邊的fileName處填寫(xiě)保存的文件名,可以勾選上verbose選項(xiàng),代表使用詳細(xì)輸出,這樣就可以了,默認(rèn)輸出文件保存在當(dāng)前目錄下。

步驟3:設(shè)置掃描時(shí)的需要的其他選項(xiàng)

我們選擇Configration選項(xiàng),選擇Configure HTTP settings項(xiàng), 會(huì)彈出如下圖-5所示的小窗口。

圖-5

圖-5

填寫(xiě)上目標(biāo)網(wǎng)站的認(rèn)證信息,就可以了,就可以點(diǎn)擊start了,當(dāng)然很多時(shí)候,我們可能不需要填寫(xiě)認(rèn)證信息。

步驟4:查看掃描的結(jié)果信息

按照步驟1~3就可以設(shè)置好一個(gè)基本的安全審計(jì)任務(wù)了,點(diǎn)擊start就可以開(kāi)始我們的任務(wù)了,在任務(wù)進(jìn)行的時(shí)候,我們可以選擇Results來(lái)查看掃描的結(jié)果,如下圖-6所示:

圖-6

圖-6

左邊紅色標(biāo)注的為發(fā)現(xiàn)的安全問(wèn)題,右上方紅色標(biāo)注為發(fā)現(xiàn)問(wèn)題的相信描述,右下方紅色標(biāo)注為工具提交的查詢信息,可以看到,我們可以點(diǎn)擊不同的選項(xiàng),查看更加細(xì)致的內(nèi)容,如果Request信息,Response信息,headers信息等。

步驟5:通過(guò)Exploit 進(jìn)行漏洞驗(yàn)證

當(dāng)我們掃描完成之后,選擇Exploit,就可以針對(duì)不同的漏洞類型,進(jìn)行漏洞利用,Exploit選項(xiàng)里具有一些漏洞利用插件,可對(duì)常見(jiàn)的漏洞進(jìn)行驗(yàn)證,如下圖-7所示:

圖-7

圖-7

左邊顯示的為所有可用的漏洞攻擊插件,可以通過(guò)點(diǎn)擊插件,右鍵選擇編輯插件,配置插件等。中間部分為發(fā)現(xiàn)的可利用的問(wèn)題,可以根據(jù)不同的問(wèn)題,選擇,并設(shè)置好相應(yīng)的插件,右邊部分為使用漏洞驗(yàn)證功能得到的shell。

前面我們也說(shuō)過(guò),W3AF是一個(gè)web應(yīng)用的審計(jì)及攻擊平臺(tái),它不同于其他的web應(yīng)用安全掃描工具的地方就在這,此部分留給大家多實(shí)踐吧!

W3AF除了掃描功能,漏洞驗(yàn)證功能外,也包含了一些常用的小工具,這些小工具在漏洞驗(yàn)證,漏洞發(fā)現(xiàn)方面也有非常大的作用,如下圖-8所示,為W3AF包含的一些小工具。其中的Manual Request工具可能是大家最常用的一款工具了。

圖-8

圖-8

W3AF中的每款小工具都?jí)驅(qū)懸徽碌牧耍疫@里就不詳細(xì)寫(xiě)了,大家自己摸索吧,學(xué)習(xí)是很快樂(lè)的,特別是當(dāng)自己悟到一些東西的時(shí)候,會(huì)非常有成就感。

《BT4 Linux 黑客手冊(cè)》國(guó)內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書(shū)籍,適用于各類BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過(guò)渡期待者、BT3迷戀者、BT4無(wú)線hacking愛(ài)好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫(xiě)6個(gè)月,終于粉墨登場(chǎng)!

全書(shū)共15章,全書(shū)稿頁(yè)數(shù)近600頁(yè),涉及工具近100個(gè),攻防操作案例60個(gè),從有線到無(wú)線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開(kāi)始一步步學(xué)習(xí)BT4下各類工具的使用及綜合運(yùn)用。

原文鏈接:http://netsecurity.51cto.com/art/201105/264440.htm

熱詞搜索:

上一篇:CreCloud云網(wǎng)管測(cè)試手記
下一篇:卓豪ManageEngine Opstor存儲(chǔ)管理解決方案

分享到: 收藏