- web扫描框架(开源、不断添加
- 集成exploit模块
cd w3af/extras/docker/scripts/(下载了docker版的镜像)
sudo ./w3af_console_docker
链接:https://blog.csdn.net/shawdow_bug/article/details/121369398?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165095340816782391872548%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=165095340816782391872548&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-3-121369398.142^v9^control,157^v4^control&utm_term=w3af%E5%9C%A8kali%E5%AE%89%E8%A3%85&spm=1018.2226.3001.4187(docker安装)
audit(审计):该类插件会向Crawl插件爬取出的注入点发送特制的POC数据以确认漏洞是否存在。
infrastructure(基础):这类插件用来标识有关目标系统的信息,如安装的WAF,操作系统和HTTP守护进程等。
grep(检索):这类插件会分析其他插件发送的HTTP请求和相应并识别漏洞。
evasion(绕过):通过修改由其他插件生成的HTTP请求来绕过简单的入侵检测规则。
mangle:允许修改基于正则表达式的请求和响应
auth:
Mangle:允许修改基于正则表达式的请求和响应。
bruteforce:在爬取阶段进行暴力登陆
output(输出):这类插件会将插件的数据保存到文本,xml或者是html文件中。调试的信息也会发送到输出Output插件并可保存和分析。如果启用了text_file和xml_file这两个Output插件,则这两个都会记录有Audit插件发现的任何漏洞。
crawl(爬取):通过爬取网站站点来获得新的URL地址。如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。
Attack(攻击):如果Audit插件发现了漏洞,Attack将会进行攻击和利用,通常会在远程服务器上返回一个shell或者比如SQL注入则会获取数据库的数据。
————————————————
版权声明:本文为CSDN博主「(∪.∪ )...zzz」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/grb819/article/details/121737006