Kali扫描 w3af的使用(二)截断代理及其结果处理

Kali——WEB渗透(七)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— 扫描:w3af(二)——

本篇博客主要介绍w3af的截断代理功能和对截断代理反馈信息的处理。
一.截断代理

  1. 简单来说,截断代理结束捕获目标站点用以身份验证的http头文件(Http header file),可以清楚地看到客户端和服务端之间的请求和应答数据。
    图形化界面在"Proxies the HTTP requests·····"
    结果包括cookie文件和头文件,头文件相对固定。

  2. 我们可以利用头文件来进行身份认证,并且可以把头文件保存为TXT文件,以备后续使用
    图形化界面在"configuration”->"General”
    其中部分选项填写:

选项 填写
timeout 超时时间
header_file 头文件地址
url_parameter url参数

二.对截断代理反馈信息的处理

  1. 对已经获取的头文件信息进行操作。
    图形化界面在"Proxies the HTTP requests·····”
  2. Send Request Manual Editor,作用:手动编辑头文件信息并重新发送请求(要注意,这并非是浏览器发送的正常请求)。
  3. Send Request to Fuzzy Editor,作用:使用Fuzz(模糊)攻击。用以查看某个目录是否存在,可以使用正则表达式,格式为:
格式 作用
$ range(10)$ 尝试0-9的数字
$ string.louercase[:26]$ 尝试a-z的字母
$ [‘spa’, ‘egg’]$ 尝试特定字符串
$ [l.strip () for l in file (‘input.txt’【字典的路径】) .readlines () ]$ 尝试使用字典中的数据
  1. Send Request and Response to Compare Tool,作用:比较两次请求的结果。
  2. Export Request,作用:导出访问和相应的结果。
  3. Audit Request with····,作用:修改请求内容。

三.缺陷
w3af并不支持客户端技术(JavaScript,Flash,Java apple等)
解决办法:使用插件进行截断代理。
【注】本次提到的截断代理和上面的截断代理有区别,上一种是依靠w3af进行手动漏洞挖掘,而本次为依靠插件的自动挖掘。
图形化界面在"craul"->“spider man(为啥叫蜘蛛侠?迷惑···)”

  • 这款插件可以和其他插件一同使用,增加发现漏洞的数量与概率。

  • spider man 的结束方法很奇葩,需要使用浏览器访问:

    http://127.7.7.7/spider_man?terminate
    该路径为固定路径。

发布了24 篇原创文章 · 获赞 8 · 访问量 4850

猜你喜欢

转载自blog.csdn.net/qq_44867435/article/details/97621479