w3af – Web应用程序攻击和审计框架

w3af是一款开源的网络应用程序安全扫描程序,它允许您通过查找和利用所有Web应用程序漏洞来保护您的Web应用程序。

它可以识别200多个漏洞,包括跨站脚本,SQL注入和OS命令。

它是审计和利用Web应用程序的完整环境。该环境为网络漏洞评估和渗透测试提供了一个坚实的平台。

 

要求:

Git客户端

Python 2.7

PIP版本1.1

主要插件类型

该框架有三种主要的插件类型:爬网,审计和攻击。

爬虫插件:

找到新的URL,表单和其他注入点。网络蜘蛛是一个发现插件的典型例子。这个插件将URL作为输入并返回一个或多个注入点。

当用户启用多个此类插件时,它们将在循环中运行:如果“插件A”在第一次运行中找到新的URL,则w3af内核会将该URL发送到“插件B”。如果“插件B”然后找到一个新的URL,它将被发送到“插件A”。这个过程将继续,直到所有的插件运行,并且没有关于应用程序的更多信息可以找到。

审计插件:

获取爬虫插件找到的注入点并将特制数据发送给所有人以识别漏洞。审计插件的一个经典示例是通过向所有注入点发送“b”c来搜索SQL注入漏洞。

攻击插件:

他们的目标是利用审计插件发现的漏洞。它们通常在远程服务器上返回一个shell,或者在SQL注入攻击的情况下返回远程表的转储。

其他插件

基础设施:

识别有关目标系统的信息,例如安装的WAF(Web应用程序防火墙),操作系统和HTTP保护程序。

grep:

分析由其他插件发送的HTTP请求和响应并识别漏洞。例如,一个grep插件会在HTML主体中找到有“password”字样的注释并产生一个漏洞。

输出:

框架和插件与用户进行交流的方式。输出插件将数据保存为文本,XML或HTML文件。调试信息也会发送到输出插件,并可以保存以供分析。

发送到输出管理器的消息会发送到所有启用的插件,因此如果启用了text_file和xml_file输出插件,两者都会记录审计插件发现的任何漏洞。

Mangle:

允许修改基于正则表达式的请求和响应,请考虑“网络的sed(流编辑器)”。

猜解:

在爬虫阶段发现Bruteforce登录。

闪避:

通过修改其他插件生成的HTTP流量来消除简单的入侵检测规则。

下载地址;https://github.com/andresriancho/w3af/releases

本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

1

发表评论

// 360自动收录 // 360自动收录