Kali——WEB渗透(七)
学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。
—— 扫描:w3af(二)——
本篇博客主要介绍w3af的截断代理功能和对截断代理反馈信息的处理。
一.截断代理
-
简单来说,截断代理结束捕获目标站点用以身份验证的http头文件(Http header file),可以清楚地看到客户端和服务端之间的请求和应答数据。
图形化界面在"Proxies the HTTP requests·····"
结果包括cookie文件和头文件,头文件相对固定。 -
我们可以利用头文件来进行身份认证,并且可以把头文件保存为TXT文件,以备后续使用
图形化界面在"configuration”->"General”
其中部分选项填写:
选项 | 填写 |
---|---|
timeout | 超时时间 |
header_file | 头文件地址 |
url_parameter | url参数 |
二.对截断代理反馈信息的处理
- 对已经获取的头文件信息进行操作。
图形化界面在"Proxies the HTTP requests·····” - Send Request Manual Editor,作用:手动编辑头文件信息并重新发送请求(要注意,这并非是浏览器发送的正常请求)。
- Send Request to Fuzzy Editor,作用:使用Fuzz(模糊)攻击。用以查看某个目录是否存在,可以使用正则表达式,格式为:
格式 | 作用 |
---|---|
$ range(10)$ | 尝试0-9的数字 |
$ string.louercase[:26]$ | 尝试a-z的字母 |
$ [‘spa’, ‘egg’]$ | 尝试特定字符串 |
$ [l.strip () for l in file (‘input.txt’【字典的路径】) .readlines () ]$ | 尝试使用字典中的数据 |
- Send Request and Response to Compare Tool,作用:比较两次请求的结果。
- Export Request,作用:导出访问和相应的结果。
- Audit Request with····,作用:修改请求内容。
三.缺陷
w3af并不支持客户端技术(JavaScript,Flash,Java apple等)
解决办法:使用插件进行截断代理。
【注】本次提到的截断代理和上面的截断代理有区别,上一种是依靠w3af进行手动漏洞挖掘,而本次为依靠插件的自动挖掘。
图形化界面在"craul"->“spider man(为啥叫蜘蛛侠?迷惑···)”
-
这款插件可以和其他插件一同使用,增加发现漏洞的数量与概率。
-
spider man 的结束方法很奇葩,需要使用浏览器访问:
http://127.7.7.7/spider_man?terminate
该路径为固定路径。