本文记录 Kali Linux 2017.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
Kali Linux渗透测试(苑房弘)075 扫描工具-w3af_console
Kali Linux渗透测试(苑房弘)076 扫描工具-w3af 身份认证
1. 截断代理 (另类的身份认证方法)
2. 截断代理 (修改请求)
3. 插件中使用截断代理
4. output 输出插件
5. exploit
1.截断代理 (另类的身份认证方法)
利用 HTTP header 来进行身份认证
打开截断代理界面
查看发现是 8080 端口,并且已经在监听了
浏览器设置 w3af 代理
浏览器登录 http://172.16.10.132/dvwa
w3af 查看截断的信息
复制下面的内容
保存至文件
启动身份验证
扫描插件
audit --> csrf && xss && sqli crawl --> web_spider(only_forward)
2. 截断代理 (修改请求)
手动修改请求并提交
手动模糊测试
批量测试:
查看表达式帮助
批量测试:
两个字母:
引用字典文件:
找一个字典:
替换字典:
3. 插件中使用截断代理
选择插件
选择 crawl --> spider man 插件进行设置代理
浏览器设置代理
手动爬取站点
登录网站 http://172.16.10.133/dvwa/ 手动点击任何能找到的链接,在任何表单的地方可以输入任何字符以用于验证漏洞
结束代理然后进行漏洞扫描
- 访问 http://127.7.7.7/spider_man?terminate 自动结束代理
- 然后自动开始扫描
4. output 输出插件
选择插件:export_requests3
设置输出路径及文件名
选择crawl 的import_requests 可以设置输出文件
- 默认使用 base64 编码
- 使用 crawl 的 import_results 插件可以再导入这个文件
5. exploit
在扫描完成之后,在 result 里可以看到漏洞列表,在exploit里面可以利用漏洞获取 webshell
开启 w3af 代理
![](https://i.imgur.com/A0qhcWE.png)
浏览器访问 dvwa 的 sql 注入页面
代理查看并保存头文件信息为一个文件
指定头文件扫描
.
扫描结果
查看插入查询的代码
拖拽进行利用漏洞
不确定是该利用哪一个漏洞利用模块,全选模块
执行结果