Kali Linux渗透测试 077 扫描工具-w3af 截断代理

本文记录 Kali Linux 2017.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
Kali Linux渗透测试(苑房弘)075 扫描工具-w3af_console
Kali Linux渗透测试(苑房弘)076 扫描工具-w3af 身份认证
1. 截断代理 (另类的身份认证方法)
2. 截断代理 (修改请求)
3. 插件中使用截断代理
4. output 输出插件
5. exploit

1.截断代理 (另类的身份认证方法)


利用 HTTP header 来进行身份认证

  • 打开截断代理界面

    查看发现是 8080 端口,并且已经在监听了

  • 浏览器设置 w3af 代理

  • 浏览器登录 http://172.16.10.132/dvwa

  • w3af 查看截断的信息

  • 复制下面的内容

  • 保存至文件

  • 启动身份验证

  • 扫描插件

    audit --> csrf && xss && sqli
    crawl --> web_spider(only_forward)
    

2. 截断代理 (修改请求)


  • 手动修改请求并提交

  • 手动模糊测试

    批量测试:

    查看表达式帮助

    批量测试:

    两个字母:

    引用字典文件:

    找一个字典:

    替换字典:

3. 插件中使用截断代理


  • 选择插件

    选择 crawl -->  spider man 插件进行设置代理
    

  • 浏览器设置代理


  • 手动爬取站点

    登录网站 http://172.16.10.133/dvwa/
    手动点击任何能找到的链接,在任何表单的地方可以输入任何字符以用于验证漏洞
    
  • 结束代理然后进行漏洞扫描

    • 然后自动开始扫描

4. output 输出插件


  1. 选择插件:export_requests3

    • 设置输出路径及文件名

    • 选择crawl 的import_requests 可以设置输出文件

    • 默认使用 base64 编码

    • 使用 crawl 的 import_results 插件可以再导入这个文件

5. exploit


  • 在扫描完成之后,在 result 里可以看到漏洞列表,在exploit里面可以利用漏洞获取 webshell

  • 开启 w3af 代理

    ![](https://i.imgur.com/A0qhcWE.png)
    
  • 浏览器访问 dvwa 的 sql 注入页面


  • 代理查看并保存头文件信息为一个文件


  • 指定头文件扫描

    .

    • 扫描结果

    • 查看插入查询的代码

    • 拖拽进行利用漏洞

    • 不确定是该利用哪一个漏洞利用模块,全选模块

    • 执行结果

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值