Difference between revisions of "Kali Linux: w3af"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "W3AF W3AF adalah aplikasi serangan web yang kaya fitur dan kerangka audit yang bertujuan untuk mendeteksi dan mengeksploitasi kerentanan web. Seluruh proses penilaian keamanan...")
 
Line 4: Line 4:
 
Instalasi w3af dapat menggunakan perintah,
 
Instalasi w3af dapat menggunakan perintah,
  
cd ~
+
cd ~
apt install libcrypto++-dev
+
apt install libcrypto++-dev
apt-get update
+
apt-get update
apt-get install -y python-pip w3af
+
apt-get install -y python-pip w3af
pip install --upgrade pip
+
pip install --upgrade pip
git clone https://github.com/andresriancho/w3af.git
+
git clone https://github.com/andresriancho/w3af.git
cd w3af
+
cd w3af
./w3af_console
+
./w3af_console
. /tmp/w3af_dependency_install.sh
+
. /tmp/w3af_dependency_install.sh
 +
 
 
Jika sudah di instalasi, untuk menjalankan  W3AF, masuk ke Kali Linux | Web Applications | Web Vulnerability Scanners | w3af (Console) atau menggunakan console untuk menjalankan perintah berikut:
 
Jika sudah di instalasi, untuk menjalankan  W3AF, masuk ke Kali Linux | Web Applications | Web Vulnerability Scanners | w3af (Console) atau menggunakan console untuk menjalankan perintah berikut:
  
w3af_console
+
w3af_console
  
 
Ini akan menempatkan anda pada mode konsol W3AF yang dipersonalisasi (w3af >>>). Perhatikan bahwa versi GUI dari alat ini juga tersedia di lokasi menu yang sama namun kami lebih suka mengenalkan versi konsol kepada anda karena fleksibilitas dan kemudahan dalam penyesuaian.
 
Ini akan menempatkan anda pada mode konsol W3AF yang dipersonalisasi (w3af >>>). Perhatikan bahwa versi GUI dari alat ini juga tersedia di lokasi menu yang sama namun kami lebih suka mengenalkan versi konsol kepada anda karena fleksibilitas dan kemudahan dalam penyesuaian.
  
w3af>>> help
+
w3af>>> help
  
 
Ini akan menampilkan semua opsi dasar yang bisa digunakan untuk mengkonfigurasi tes. Anda bisa menggunakan perintah help kapan pun anda memerlukan bantuan untuk mengetahui pilihan spesifik. Dalam latihan ini, pertama-tama akan mengkonfigurasi plugin output, mengaktifkan tes audit yang dipilih, menetapkan target, dan menjalankan proses pemindaian terhadap situs target menggunakan perintah berikut:
 
Ini akan menampilkan semua opsi dasar yang bisa digunakan untuk mengkonfigurasi tes. Anda bisa menggunakan perintah help kapan pun anda memerlukan bantuan untuk mengetahui pilihan spesifik. Dalam latihan ini, pertama-tama akan mengkonfigurasi plugin output, mengaktifkan tes audit yang dipilih, menetapkan target, dan menjalankan proses pemindaian terhadap situs target menggunakan perintah berikut:
  
w3af>>> plugins
+
w3af>>> plugins
w3af/plugins>>> help
+
w3af/plugins>>> help
w3af/plugins>>> output
+
w3af/plugins>>> output
w3af/plugins>>> output console, htmlFile
+
w3af/plugins>>> output console, htmlFile
w3af/plugins>>> output config htmlFile
+
w3af/plugins>>> output config htmlFile
w3af/plugins/output/config:htmlFile>>> help
+
w3af/plugins/output/config:htmlFile>>> help
w3af/plugins/output/config:htmlFile>>> view
+
w3af/plugins/output/config:htmlFile>>> view
w3af/plugins/output/config:htmlFile>>> set verbose True
+
w3af/plugins/output/config:htmlFile>>> set verbose True
w3af/plugins/output/config:htmlFile>>> set fileName testreport.html
+
w3af/plugins/output/config:htmlFile>>> set fileName testreport.html
w3af/plugins/output/config:htmlFile>>> back
+
w3af/plugins/output/config:htmlFile>>> back
w3af/plugins>>> output config console
+
w3af/plugins>>> output config console
w3af/plugins/output/config:console>>> help
+
w3af/plugins/output/config:console>>> help
w3af/plugins/output/config:console>>> view
+
w3af/plugins/output/config:console>>> view
w3af/plugins/output/config:console>>> set verbose False
+
w3af/plugins/output/config:console>>> set verbose False
w3af/plugins/output/config:console>>> back
+
w3af/plugins/output/config:console>>> back
w3af/plugins>>> audit
+
w3af/plugins>>> audit
w3af/plugins>>> audit htaccessMethods, osCommanding, sqli, xss
+
w3af/plugins>>> audit htaccessMethods, osCommanding, sqli, xss
w3af/plugins>>> back
+
w3af/plugins>>> back
w3af>>> target
+
w3af>>> target
w3af/config:target>>> help
+
w3af/config:target>>> help
w3af/config:target>>> view
+
w3af/config:target>>> view
w3af/config:target>>> set target http://testphp.example.com/
+
w3af/config:target>>> set target http://testphp.example.com/
w3af/config:target>>> back
+
w3af/config:target>>> back
w3af>>>
+
w3af>>>
  
 
Pada titik ini, kami telah mengkonfigurasi semua parameter uji yang diperlukan. Target kami akan dievaluasi terhadap injeksi SQL, cross-site scripting, OS commanding, dan kesalahan konfigurasi htaccess menggunakan kode berikut:
 
Pada titik ini, kami telah mengkonfigurasi semua parameter uji yang diperlukan. Target kami akan dievaluasi terhadap injeksi SQL, cross-site scripting, OS commanding, dan kesalahan konfigurasi htaccess menggunakan kode berikut:
  
w3af>>> start
+
w3af>>> start
Auto-enabling plugin: grep.error500
+
Auto-enabling plugin: grep.error500
Auto-enabling plugin: grep.httpAuthDetect
+
Auto-enabling plugin: grep.httpAuthDetect
Found 2 URLs and 2 different points of injection.
+
Found 2 URLs and 2 different points of injection.
The list of URLs is:
+
The list of URLs is:
- http://testphp.example.com/
+
- http://testphp.example.com/
- http://testphp.example.com/search.php?test=query
+
- http://testphp.example.com/search.php?test=query
The list of fuzzable requests is:
+
The list of fuzzable requests is:
[ 227 ]Vulnerability Mapping
+
[ 227 ]Vulnerability Mapping
- http://testphp.example.com/ | Method: GET
+
- http://testphp.example.com/ | Method: GET
- http://testphp.example.com/search.php?test=query | Method: POST |
+
- http://testphp.example.com/search.php?test=query | Method: POST |
Parameters: (searchFor="")
+
Parameters: (searchFor="")
Starting sqli plugin execution.
+
Starting sqli plugin execution.
Starting osCommanding plugin execution.
+
Starting osCommanding plugin execution.
A possible OS Commanding was found at:
+
A possible OS Commanding was found at:
"http://testphp.example.com/search.php?test=query", using
+
"http://testphp.example.com/search.php?test=query", using
HTTP method POST. The sent post-data was:
+
HTTP method POST. The sent post-data was:
"searchFor=run+ping+-n+3+localhost&goButton=go".Please review manually.
+
"searchFor=run+ping+-n+3+localhost&goButton=go".Please review manually.
This information was found in the request with id 22.
+
This information was found in the request with id 22.
Starting xss plugin execution.
+
Starting xss plugin execution.
Cross Site Scripting was found at:
+
Cross Site Scripting was found at:
"http://testphp.example.com/search.php?test=query",
+
"http://testphp.example.com/search.php?test=query",
using HTTP method POST. The sent post-data was:
+
using HTTP method POST. The sent post-data was:
"searchFor=<ScRIPt/SrC=http://x4Xp/x.js></ScRIPt>&goButton=go".
+
"searchFor=<ScRIPt/SrC=http://x4Xp/x.js></ScRIPt>&goButton=go".
  
This vulnerability affects Internet Explorer 6,Internet Explorer
+
This vulnerability affects Internet Explorer 6,Internet Explorer 7,Netscape with IE rendering engine,Mozilla Firefox,Netscape with Gecko rendering engine. This vulnerability was found in the request with id 39. Starting htaccessMethods plugin execution. Finished scanning process.
7,Netscape with IE rendering engine,Mozilla Firefox,Netscape with Gecko rendering engine. This vulnerability was found in the request with id 39. Starting htaccessMethods plugin execution. Finished scanning process.
 
  
 
Seperti yang anda lihat, kami telah menemukan beberapa kerentanan keamanan serius dalam aplikasi web target. Sesuai konfigurasi kami, lokasi default untuk laporan pengujian (HTML) adalah /usr/share/web/w3af/testreport.html, yang merinci semua kerentanan termasuk informasi debug tentang setiap data request dan response yang ditransfer antara W3AF dan web target aplikasi. Kasus uji yang kami sampaikan di kode sebelumnya tidak mencerminkan penggunaan plugin berguna lainnya,profil, dan opsi mengeksploitasi. Oleh karena itu, kami sangat menyarankan anda untuk melakukan latihan melalui berbagai latihan yang ada dalam panduan pengguna, yang tersedia di
 
Seperti yang anda lihat, kami telah menemukan beberapa kerentanan keamanan serius dalam aplikasi web target. Sesuai konfigurasi kami, lokasi default untuk laporan pengujian (HTML) adalah /usr/share/web/w3af/testreport.html, yang merinci semua kerentanan termasuk informasi debug tentang setiap data request dan response yang ditransfer antara W3AF dan web target aplikasi. Kasus uji yang kami sampaikan di kode sebelumnya tidak mencerminkan penggunaan plugin berguna lainnya,profil, dan opsi mengeksploitasi. Oleh karena itu, kami sangat menyarankan anda untuk melakukan latihan melalui berbagai latihan yang ada dalam panduan pengguna, yang tersedia di
  
http://w3af.org/howtos/understanding-the-basics
+
http://w3af.org/howtos/understanding-the-basics
http://docs.w3af.org/en/latest/
+
http://docs.w3af.org/en/latest/

Revision as of 09:48, 13 September 2022

W3AF W3AF adalah aplikasi serangan web yang kaya fitur dan kerangka audit yang bertujuan untuk mendeteksi dan mengeksploitasi kerentanan web. Seluruh proses penilaian keamanan aplikasi otomatis dan kerangka kerja dirancang untuk mengikuti tiga langkah utama: discovery, audit, dan serangan. Masing-masing langkah ini mencakup beberapa plugin, yang dapat membantu auditor berfokus pada kriteria pengujian yang spesifik. Semua plugin ini bisa berkomunikasi dan berbagi data uji agar bisa mencapai tujuan yang diinginkan. Ini mendukung deteksi dan eksploitasi beberapa kerentanan aplikasi web termasuk injeksi SQL, skrip lintas situs, penyisipan file jarak jauh dan lokal, buffer overflows, injeksi XPath, perintah OS, misconfiguration aplikasi, dan sebagainya. Untuk mendapatkan informasi lebih lanjut tentang setiap plugin yang tersedia, kunjungi: http://w3af.sourceforge.net/plugin-descriptions.php.

Instalasi w3af dapat menggunakan perintah,

cd ~
apt install libcrypto++-dev
apt-get update
apt-get install -y python-pip w3af
pip install --upgrade pip
git clone https://github.com/andresriancho/w3af.git
cd w3af
./w3af_console
. /tmp/w3af_dependency_install.sh

Jika sudah di instalasi, untuk menjalankan W3AF, masuk ke Kali Linux | Web Applications | Web Vulnerability Scanners | w3af (Console) atau menggunakan console untuk menjalankan perintah berikut:

w3af_console

Ini akan menempatkan anda pada mode konsol W3AF yang dipersonalisasi (w3af >>>). Perhatikan bahwa versi GUI dari alat ini juga tersedia di lokasi menu yang sama namun kami lebih suka mengenalkan versi konsol kepada anda karena fleksibilitas dan kemudahan dalam penyesuaian.

w3af>>> help

Ini akan menampilkan semua opsi dasar yang bisa digunakan untuk mengkonfigurasi tes. Anda bisa menggunakan perintah help kapan pun anda memerlukan bantuan untuk mengetahui pilihan spesifik. Dalam latihan ini, pertama-tama akan mengkonfigurasi plugin output, mengaktifkan tes audit yang dipilih, menetapkan target, dan menjalankan proses pemindaian terhadap situs target menggunakan perintah berikut:

w3af>>> plugins
w3af/plugins>>> help
w3af/plugins>>> output
w3af/plugins>>> output console, htmlFile
w3af/plugins>>> output config htmlFile
w3af/plugins/output/config:htmlFile>>> help
w3af/plugins/output/config:htmlFile>>> view
w3af/plugins/output/config:htmlFile>>> set verbose True
w3af/plugins/output/config:htmlFile>>> set fileName testreport.html
w3af/plugins/output/config:htmlFile>>> back
w3af/plugins>>> output config console
w3af/plugins/output/config:console>>> help
w3af/plugins/output/config:console>>> view
w3af/plugins/output/config:console>>> set verbose False
w3af/plugins/output/config:console>>> back
w3af/plugins>>> audit
w3af/plugins>>> audit htaccessMethods, osCommanding, sqli, xss
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> help
w3af/config:target>>> view
w3af/config:target>>> set target http://testphp.example.com/
w3af/config:target>>> back
w3af>>>

Pada titik ini, kami telah mengkonfigurasi semua parameter uji yang diperlukan. Target kami akan dievaluasi terhadap injeksi SQL, cross-site scripting, OS commanding, dan kesalahan konfigurasi htaccess menggunakan kode berikut:

w3af>>> start
Auto-enabling plugin: grep.error500
Auto-enabling plugin: grep.httpAuthDetect
Found 2 URLs and 2 different points of injection.
The list of URLs is:
- http://testphp.example.com/
- http://testphp.example.com/search.php?test=query
The list of fuzzable requests is:
[ 227 ]Vulnerability Mapping
- http://testphp.example.com/ | Method: GET
- http://testphp.example.com/search.php?test=query | Method: POST |
Parameters: (searchFor="")
Starting sqli plugin execution.
Starting osCommanding plugin execution.
A possible OS Commanding was found at:
"http://testphp.example.com/search.php?test=query", using
HTTP method POST. The sent post-data was:
"searchFor=run+ping+-n+3+localhost&goButton=go".Please review manually.
This information was found in the request with id 22.
Starting xss plugin execution.
Cross Site Scripting was found at:
"http://testphp.example.com/search.php?test=query",
using HTTP method POST. The sent post-data was:
"searchFor=<ScRIPt/SrC=http://x4Xp/x.js></ScRIPt>&goButton=go".
This vulnerability affects Internet Explorer 6,Internet Explorer 7,Netscape with IE rendering engine,Mozilla Firefox,Netscape with Gecko rendering engine. This vulnerability was found in the request with id 39. Starting htaccessMethods plugin execution. Finished scanning process.

Seperti yang anda lihat, kami telah menemukan beberapa kerentanan keamanan serius dalam aplikasi web target. Sesuai konfigurasi kami, lokasi default untuk laporan pengujian (HTML) adalah /usr/share/web/w3af/testreport.html, yang merinci semua kerentanan termasuk informasi debug tentang setiap data request dan response yang ditransfer antara W3AF dan web target aplikasi. Kasus uji yang kami sampaikan di kode sebelumnya tidak mencerminkan penggunaan plugin berguna lainnya,profil, dan opsi mengeksploitasi. Oleh karena itu, kami sangat menyarankan anda untuk melakukan latihan melalui berbagai latihan yang ada dalam panduan pengguna, yang tersedia di

http://w3af.org/howtos/understanding-the-basics
http://docs.w3af.org/en/latest/