title: W3AF截?cái)啻?br>
date: 2016-010-07 11:55
tags: Kali滲透測(cè)試 Web滲透測(cè)試
0x00 截?cái)啻?/h3>
通過(guò)w3af 的截?cái)啻砉δ苄艹眨梢圆榭吹酵瓿傻目蛻舳伺c服務(wù)器的請(qǐng)求數(shù)據(jù)图仓。當(dāng)然也可以使用 firebug 取獲得請(qǐng)求的數(shù)據(jù),但是沒有 w3af 那般直觀。
首先配置 w3af 的截?cái)啻磉x項(xiàng),如下,將監(jiān)聽本地8080端口:
然后在瀏覽器中添加代理 w3af 代理昌犹,將w3af獲得的 http 響應(yīng)頭中所保持不變的數(shù)據(jù)保存為文本文件。
退出w3af 截?cái)啻砝婪迹x擇 Configuration http setting ,在 General
--> header_files
中配置保存的 http header 文件路徑斜姥,要掃描的目錄網(wǎng)站的 url 信息等,如下:
如此路操,我們同樣配置好了對(duì)要掃描的目標(biāo)網(wǎng)站的認(rèn)證信息疾渴,這與之前的 cookies 認(rèn)證千贯,auth 的 detailed 認(rèn)證屯仗,或者 http base等的本質(zhì)是一樣的,在服務(wù)器看來(lái)搔谴,都是一個(gè)合法的客戶端發(fā)起的請(qǐng)求魁袜。
通過(guò) w3af 截?cái)啻慝@得的 http 請(qǐng)求信息,使得我們可以在后續(xù)過(guò)程中進(jìn)行手動(dòng)爬網(wǎng)敦第,fuzzing等峰弹,重放攻擊等等。
0x01 w3af spider_man 插件
w3af 不支持基于客戶端的技術(shù)(比如 javascript 芜果,flash鞠呈, java applet)。
為了解決這個(gè)問(wèn)題右钾,w3af 提供了一個(gè)基于插件的截?cái)啻?strong>crawl 功能下的spider_man插件 蚁吝,而這種截?cái)啻聿煌谏弦环N截?cái)啻恚弦环N更傾向于后續(xù)的手動(dòng)爬網(wǎng)舀射,重定向等操作窘茁。而基于插件的截?cái)啻恚饕菫榱税l(fā)現(xiàn)客戶端的漏洞脆烟。
oxo2 W3af Exploit
W3af 最大的特點(diǎn)就是山林,它不當(dāng)可以發(fā)現(xiàn)漏洞,同時(shí)還可以利用發(fā)現(xiàn)的漏洞邢羔。
我們先找一個(gè)可以拿到 shell 的漏洞驼抹。
首先啟動(dòng) w3af 的截?cái)啻?
進(jìn)入到 dvwa 的頁(yè)面桑孩,在 SQLinjection 頁(yè)面隨便輸入點(diǎn)什么:
從 w3af 中獲得該頁(yè)面的 [http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit] http 請(qǐng)求數(shù)據(jù):
將 Histoty
--> Request
--> Raw
中的固定信息部分提取出來(lái)另存為 headfile 文本文件以作為網(wǎng)站認(rèn)證的http認(rèn)證信息,退出代理,然后在Configuration
中設(shè)置 General
信息框冀。
設(shè)置完畢洼怔,在 audit
中選擇 sqli
插件,添加 Target
目標(biāo)地址 [
http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit] 然后 Start
開始掃描左驾。
此后镣隶,W3af 將會(huì)自動(dòng)的去掃描發(fā)現(xiàn) sql 漏洞:
從Result
中可以知道這是一個(gè)關(guān)于 MySQL 的注入漏洞,并且是在第 39 次請(qǐng)求中發(fā)現(xiàn)的诡右。
更進(jìn)一步安岂,我們可以在 Result
--> Request/Response navigator
實(shí)施過(guò)濾規(guī)則,以查看第39次請(qǐng)求/響應(yīng)的參數(shù)信息帆吻,以此得知該漏洞到底是如何發(fā)現(xiàn)的域那。
上圖所示的 id 參數(shù)部分便是 w3af 對(duì)該頁(yè)面發(fā)起的參數(shù),我們可以通過(guò)其解碼工具得知具體的明文信息猜煮。
此外次员,還可以通過(guò)服務(wù)器端的響應(yīng)消息查看端倪:
Exploit
在掃描成功獲得漏洞后,進(jìn)入 Exploit
漏洞利用模塊王带。
雙擊 shell 淑蔚,可以查看該shell 下可以利用的信息: