Kali扫描 w3af的使用(一)用户界面和身份认证

Kali——WEB渗透(六)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— 扫描:w3af(一)——

本篇博客主要介绍w3af的用户界面和身份认证方式,w3af提供了4种身份认证方法。安装w3af的具体教程点击安装教程即可。
一.界面与使用

命令行界面与图形化界面相互对应,功能完全相同。

  1. help:在命令行界面无论位于哪一级目录,查看可以用到的命令都可以输入help。
  2. start:开始扫描。
  3. plugin:配置插件。
  4. profiles:保存的配置文件(有系统已经配置好的,应对不同特点的扫描需求)保存配置文件格式:save_as [file name](文件名)。
  5. http_setting/misc_setting:全局配置(图形界面在configuration选项下)。
  6. target:配置扫描的目标。
  7. save:配置文件均可保存,以便下次使用。(若在配置过程中,存在引用字典的情况,那么该配置文件在另一台机器上将找不到引用的字典,解决办法就是:save_as self-contained或save_as text self-contained,此时保存的配置文件将是独立保存有字典等文件)
    二.脚本
    w3af默认有很多脚本文件,地址在:w3af/scripts,均为配置过程,适用于多次扫描同一目标(重复性)。
    三.身份认证
    w3af支持四种身份认证。
    (1).HTTP基本身份认证:以明文(base 64方式编码)发送用户名和密码。该编码方式可以在图形化界面的"tools"->"Export Request"中转化。
    图形化界面在“configuration”->“http-setting”->“Basic HTTP” Authentication"
    具体填写:
名称 填写内容
basic_auth_user 用户名
basic_auth_password 密码
basic_auth_domain 登录界面的IP地址或者域名

(2).NTLM身份认证(微软系统独有的认证方式,又叫windows集成身份认证)
过程:

发送产生的随机数
使用密码加密传回
用户
web主机

【此时用户输入密码同样对随机数加密,若与主机除安徽的相同,则登陆成功。】

图形化界面在“configuration”->“http-setting”->“NTLM Authentication”

具体填写:

名称 填写内容
ntlm_auth_domain 登录界面的IP地址或者域名
ntlm_auth_user 用户名
ntlm_auth_password 密码
ntlm_auth_url 扫描站点的IP地址或者域名

如图在这里插入图片描述

(3).Form(表单)身份认证
图形化界面:(插件列表)“auth”->“detailed"或"generic”(比较下前者更详细)
具体填写:

名称 填写内容
前四项 等同于NTLM的填写
确认地址 登陆成功后跳转的界面
确认地址内一段字符串 尽量选择特有的字符串
follow_redirects 跟随重定向(一般选择)

(4).cookie身份认证(针对双因素身份认证)
图形化界面在“configuration”->“http-setting”->“cookie”
【注】w3af对cookie的身份认证规定严格一定要使用符合geshi 规定的cookie文件。
格式;以“# Netscape HTTP Cookie File”开头
cookie以下方式书写:
[域名] + [Flog(是否该域所有机器均可访问)] + [路径(cookie对应的路径)] + [Flog(是否需要安全链接域名才能通过)] + [时间(证明该cookie是否过期,是从1970.1.1 0时计算,以秒为单位,一般很大)] + [cookie名称] + [cookie的值]

并且其各个数据字段之间必需使用 TAB 制表符来进行分隔,而不是空格。

发布了24 篇原创文章 · 获赞 8 · 访问量 4851

猜你喜欢

转载自blog.csdn.net/qq_44867435/article/details/97327916