Kali——WEB渗透(六)
学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。
—— 扫描:w3af(一)——
本篇博客主要介绍w3af的用户界面和身份认证方式,w3af提供了4种身份认证方法。安装w3af的具体教程点击安装教程即可。
一.界面与使用
- help:在命令行界面无论位于哪一级目录,查看可以用到的命令都可以输入help。
- start:开始扫描。
- plugin:配置插件。
- profiles:保存的配置文件(有系统已经配置好的,应对不同特点的扫描需求)保存配置文件格式:save_as [file name](文件名)。
- http_setting/misc_setting:全局配置(图形界面在configuration选项下)。
- target:配置扫描的目标。
- save:配置文件均可保存,以便下次使用。(若在配置过程中,存在引用字典的情况,那么该配置文件在另一台机器上将找不到引用的字典,解决办法就是:save_as self-contained或save_as text self-contained,此时保存的配置文件将是独立保存有字典等文件)
二.脚本
w3af默认有很多脚本文件,地址在:w3af/scripts,均为配置过程,适用于多次扫描同一目标(重复性)。
三.身份认证
w3af支持四种身份认证。
(1).HTTP基本身份认证:以明文(base 64方式编码)发送用户名和密码。该编码方式可以在图形化界面的"tools"->"Export Request"中转化。
图形化界面在“configuration”->“http-setting”->“Basic HTTP” Authentication"
具体填写:
名称 | 填写内容 |
---|---|
basic_auth_user | 用户名 |
basic_auth_password | 密码 |
basic_auth_domain | 登录界面的IP地址或者域名 |
(2).NTLM身份认证(微软系统独有的认证方式,又叫windows集成身份认证)
过程:
【此时用户输入密码同样对随机数加密,若与主机除安徽的相同,则登陆成功。】
图形化界面在“configuration”->“http-setting”->“NTLM Authentication”
具体填写:
名称 | 填写内容 |
---|---|
ntlm_auth_domain | 登录界面的IP地址或者域名 |
ntlm_auth_user | 用户名 |
ntlm_auth_password | 密码 |
ntlm_auth_url | 扫描站点的IP地址或者域名 |
如图
(3).Form(表单)身份认证
图形化界面:(插件列表)“auth”->“detailed"或"generic”(比较下前者更详细)
具体填写:
名称 | 填写内容 |
---|---|
前四项 | 等同于NTLM的填写 |
确认地址 | 登陆成功后跳转的界面 |
确认地址内一段字符串 | 尽量选择特有的字符串 |
follow_redirects | 跟随重定向(一般选择) |
(4).cookie身份认证(针对双因素身份认证)
图形化界面在“configuration”->“http-setting”->“cookie”
【注】w3af对cookie的身份认证规定严格一定要使用符合geshi 规定的cookie文件。
格式;以“# Netscape HTTP Cookie File”开头
cookie以下方式书写:
[域名] + [Flog(是否该域所有机器均可访问)] + [路径(cookie对应的路径)] + [Flog(是否需要安全链接域名才能通过)] + [时间(证明该cookie是否过期,是从1970.1.1 0时计算,以秒为单位,一般很大)] + [cookie名称] + [cookie的值]
并且其各个数据字段之间必需使用 TAB 制表符来进行分隔,而不是空格。
本文链接:https://my.lmcjl.com/post/1722.html
4 评论