w3af漏扫的基本使用
一、安装
- apt安装
apt-get updateapt-get install -y w3af
出现无法定位软件包
- 源码安装
sudo apt-get install git
sudo apt-get install python-pipgit clone https://github.com/andresriancho/w3af.git
cd w3af/
./w3af_console
. /tmp/w3af_dependency_install.sh
- 最新安装
cd ~
apt-get update
apt-get install -y python-pip w3af
pip install --upgrade pip
git clone https://github.com/andresriancho/w3af.git
cd w3af
./w3af_console
. /tmp/w3af_dependency_install.sh
二、使用
启动
w3af_console 启动命令行
w3af_gui 启动gui
漏洞扫描配置
w3af>>> plugins
//进入插件模块
w3af/plugins>>> list discovery
//列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider
//启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit
//列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss
//启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back
//返回主模块
w3af>>> target
//进入配置目标的模块
w3af/config:target>>> set target http://192.168.244.132/
//把目标设置为http://192.168.244.132/
w3af/config:target>>> back
//返回主模块
w3af>>> start //开始扫描
三、主要插件:
1.Crawl(爬取)类
职责:通过爬取网站站点来获得新的URL地址。
2.Audit(审计)类
该类插件会向Crawl插件爬取出的注入点发送特制的POC数据以确认漏洞是否存在。
3.Attack(攻击)类
如果Audit插件发现了漏洞,Attack将会进行攻击和利用,通常会在远程服务器上返回一个shell或者比如SQL注入则会获取数据库的数据。
其他插件:
1.Infrastructure(基础)插件
这类插件用来标识有关目标系统的信息,如安装的WAF,操作系统和HTTP守护进程等。
2.Grep(检索)插件
这类插件会分析其他插件发送的HTTP请求和相应并识别漏洞。
3.Output(输出)插件
这类插件会将插件的数据保存到文本,xml或者是html文件中。调试的信息也会发送到输出Output插件并可保存和分析。
如果启用了text_file和xml_file这两个Output插件,则这两个都会记录有Audit插件发现的任何漏洞。
4.Mangle插件
允许修改基于正则表达式的请求和响应。
5.Broutforce插件
在爬去阶段进行暴力登陆。
6.Evasion(绕过)插件
通过修改由其他插件生成的HTTP请求来绕过简单的入侵检测规则。
所有的插件配置菜单都提供了以下命令:
help:获得每个配置参数的详细帮助
view:列出所有可配置参数及其值和说明
set:用于更改值
back:返回上一个菜单,也可以使用Ctrl+C
w3af漏扫的基本使用相关推荐
- 绿盟漏扫系统漏洞及修复方案
绿盟漏扫系统漏洞及修复方案 漏洞1 详细描述: 1.X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部 ...
- 常见安全设备总结(IDS、IPS、上网行为管理、网闸、漏扫、日志审计、数据库审计、堡垒机等)
常见安全设备总结(IDS.IPS.上网行为管理.网闸.漏扫.日志审计.数据库审计.堡垒机等) 一.网络结构 二.防火墙.IPS 1.防火墙 2.IPS 三.上网行为管理.网闸 1.上网行为管理 2.网 ...
- (47)【漏洞发现】漏扫工具合集、WAF绕过分类
目录 一.漏洞发现 1.1.综合漏 扫工具 1.2.针对性漏 扫工具 二.WAF绕过 2.1.扫描效率 延时 代理池 2.2.工具指纹 2.2.1.修改工具指纹特征 2.2.2.模拟用户 2.3.漏洞 ...
- 奇安信漏扫设备与堡垒机问题解析
奇安信设备(堡垒机) 设备全称:奇安信网神运维安全管理系统V6.0 设备版本号:V6.0 C6100-BH-TF10M 问题描述: web.console用户密码丢失,无法进入Web界面. 解决方法: ...
- 根据一只猿前辈的TPLINK和海康威视漏扫工具改进的IPscanner成果展示(20170314 更新)...
年底事比较多,但还是抽出时间学习研究了一下一只猿前辈的TPLINK和海康威视漏扫工具,并做了改进(增加IP->区域信息显示,根据关键字分类.过滤信息,HIK的ddns和camname信息搜集,I ...
- web安全day46:使用Openvas+MSF理解漏扫方法、利用及补丁修复
使用OpenVAS进行漏扫 关于OpenVAS的下载和安装请移步web安全day40:最新版OpenVAS的安装配置 新建扫描目标 开始进行扫描的时候需要新建一个目标.点击Configura ...
- 扫地机器人漏扫严重?INDEMIND将空间覆盖率提升至90%以上
与大多数电子产品不同,在选购扫地机器人时,由于人们对机器人缺乏了解,而产品的一些较直观的指标参数,如吸力往往被惯性的作为判定产品性能好坏的参考标准,但事实上,参数高真的等于"好用" ...
- 关于替换SSHD的banner的方法[反编译版][应付漏扫]
摆在前面的(废)话: 目前市面上除了说通过源代码编译的方式去修改版本的方法可行外,其它通过改配置的方法,统统都只是修改了建立好连接之后返回给用户的欢迎或者提示信息. 对于漏洞扫描平台(软件)来说,都不 ...
- WEB漏扫工具使用之AWVS
在开始之前首先严肃声明,漏扫已经算是渗透的一部分了,大家谨慎使用,一定要使用授权的网站进行扫描或者可以自己搭建环境测试. 目录 工具介绍: AWVS功能介绍: 特点: 安装过程: 简单使用: 工具介绍 ...
最新文章
- centos6.7上使用nginx实现负载均衡!
- java菜单实现功能_Java实现超市库存管理系统
- 逻辑分析仪上位机DSview的简单触发设置
- office2013安装程序找不到office.zh-cn\officeMUI.xml 最新解决方案
- OpenCV形态学变换函数morphologyEx()闭运算的使用
- 使用git建立远程仓库,让别人git clone下来
- java死信队列_RabbitMQ 死信队列是什么鬼?
- js方式调用php_js如何调用php函数
- HTTP协议快速入门
- Android 代码执行Linux Shell小记
- nagios整合ganglia实现hadoop、Hbase监控及手机短信报警
- c/c++编译的程序占用的内存分配
- 计算机木马不会主动传播什么疾病,研究如何制作自动运行的木马病毒以及如何传播...
- 杜红超、彭志红担任BCF理事
- Spring(一) 构建简单Web应用
- OpenCV分水岭分割算法2
- Atmel Studio 编译no such file
- part1:企业微信发送消息API调试
- Linux系统Docker配置阿里云镜像加速器
- Python中的base64、base32实例