Ethical Hackers

W3AF截断代理

2016-10-07  本文已影响218人  曼路x_x

title: W3AF截断代理
date: 2016-010-07 11:55
tags: Kali渗透测试 Web渗透测试


0x00 截断代理

通过w3af 的截断代理功能,可以查看到完成的客户端与服务器的请求数据。当然也可以使用 firebug 取获得请求的数据,但是没有 w3af 那般直观。

首先配置 w3af 的截断代理选项,如下,将监听本地8080端口:

w3af http modification options.png

然后在浏览器中添加代理 w3af 代理,将w3af获得的 http 响应头中所保持不变的数据保存为文本文件。

http header cookie.png

退出w3af 截断代理,选择 Configuration http setting ,在 General --> header_files 中配置保存的 http header 文件路径,要扫描的目录网站的 url 信息等,如下:

Configure http setting.png

如此,我们同样配置好了对要扫描的目标网站的认证信息,这与之前的 cookies 认证,auth 的 detailed 认证,或者 http base等的本质是一样的,在服务器看来,都是一个合法的客户端发起的请求。

通过 w3af 截断代理获得的 http 请求信息,使得我们可以在后续过程中进行手动爬网,fuzzing等,重放攻击等等。


0x01 w3af spider_man 插件

w3af 不支持基于客户端的技术(比如 javascript ,flash, java applet)。
为了解决这个问题,w3af 提供了一个基于插件的截断代理crawl 功能下的spider_man插件 ,而这种截断代理不同于上一种截断代理,上一种更倾向于后续的手动爬网,重定向等操作。而基于插件的截断代理,主要是为了发现客户端的漏洞。

spider_main.png

oxo2 W3af Exploit

W3af 最大的特点就是,它不当可以发现漏洞,同时还可以利用发现的漏洞。

我们先找一个可以拿到 shell 的漏洞。

首先启动 w3af 的截断代理:

Paste_Image.png

进入到 dvwa 的页面,在 SQLinjection 页面随便输入点什么:

Paste_Image.png

从 w3af 中获得该页面的 [http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit] http 请求数据:

Paste_Image.png

Histoty --> Request --> Raw中的固定信息部分提取出来另存为 headfile 文本文件以作为网站认证的http认证信息,退出代理,然后在Configuration 中设置 General 信息。

Paste_Image.png

设置完毕,在 audit 中选择 sqli 插件,添加 Target 目标地址 [
http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit] 然后 Start 开始扫描。

Paste_Image.png

此后,W3af 将会自动的去扫描发现 sql 漏洞:

Paste_Image.png

Result 中可以知道这是一个关于 MySQL 的注入漏洞,并且是在第 39 次请求中发现的。

更进一步,我们可以在 Result --> Request/Response navigator 实施过滤规则,以查看第39次请求/响应的参数信息,以此得知该漏洞到底是如何发现的。

Paste_Image.png

上图所示的 id 参数部分便是 w3af 对该页面发起的参数,我们可以通过其解码工具得知具体的明文信息。

Paste_Image.png

此外,还可以通过服务器端的响应消息查看端倪:

Paste_Image.png

Exploit

在扫描成功获得漏洞后,进入 Exploit 漏洞利用模块。

Paste_Image.png

双击 shell ,可以查看该shell 下可以利用的信息:

Paste_Image.png
上一篇下一篇

猜你喜欢

热点阅读