使用w3af扫描网站漏洞

W3af是Web Application Audit和Attack Framework的简写。它是开源的基于Python的Web漏洞扫描工具。

w3af有GUI版本也有命令行版本,功能都一样。本帖分别介绍怎么使用这两个不同版本扫描网站漏洞。

w3af GUI版本

启动W3af:

# w3af_gui

在Profiles窗口中选择full_audit。就是配置使用哪些插件。

在plugins窗口中,打开crawl,勾选其中的web_spider,并勾选only_forward选项。

使用w3af扫描网站漏洞

告诉W3af生成html格式的结果,在output窗口中勾选html_file。

使用w3af扫描网站漏洞

在Target输入框中输入目标地址,点击Start开始扫描:

使用w3af扫描网站漏洞

扫描完成之后,切换到Results窗口查看扫描到的漏洞,或查看~/resule.html文件:

使用w3af扫描网站漏洞

SQL注入攻击参考:

w3af命令行版本

w3af GUI版本并不稳定,我在执行上面扫描时卡死了两次。我建议使用命令行版本。

w3af的命令行版本和GUI版本功能完全一样,上面扫描用命令行:

# w3af_console
>>> profiles
>>> use full_audit
>>> back
>>> plugins
>>> output config html_file
>>> set output_file /root/result.html
>>> save
>>> back
>>> crawl config web_spider
>>> set only_forward True
>>> save
>>> back
>>> back
>>> target
>>> set target http://your_target.com
>>> save
>>> back
>>> start

使用w3af扫描网站漏洞

Written on May 16, 2016