Sử Dụng W3AF Để Xác Định Vị Tấn Công Trên Website Victim

Tìm kiếm lỗi SQL Injection và Cross-Site Scriptings là một trong những nhiệm vụ phổ biến nhất được thực hiện bởi người dùng w3af,  và đa số hacker sử dụng khi tấn công một website của victim

Trước tiên, bạn sẽ phải bật w3af chế độ giao diện đồ họa, từ dòng lệnh chạy "w3af"


 Bước đầu tiên là thiết lập các URL cần quét  cho các ứng dụng web mà bạn muốn quét, ví dụ này chúng ta sẽ sử dụng "http: //target.tld/"





 Tiếp theo, bạn cần phải cấu hình w3af và sử dụng một tập hợp các plugin để xác định các liên kết và các link nơi có các lỗ hổng có thể được thực thi. Để giữ cho ví dụ này đơn giản w3af sẽ chỉ cho phép các plugin web_spider. Để đạt được điều này click vào "scan config" trên cây Plugin, di chuyển xuống và cho phép web_spider:





Khi chạy w3af có thể xác định tất cả các yếu tố đầu vào, nhưng sẽ không kiểm tra chính xác Cross-Site Scriptings và SQL Injection. Trong trường hợp này các plugin XSS SQLI. Ngoài ra trong danh sách plugin chúng ta có thể kiểm tra xss và sql injection





 Trước khi bắt đầu quá trình quét, bạn có thể lưu các thiết lập hiện tại đến một cấu hình mà sẽ giúp bạn lặp lại quét này trong một lần chạy tiếp theo, hoặc tùy chỉnh nó với cài đặt nâng cao. Trên danh sách các hình thức tấn công bạn có thể bấm trên empty_profile, mà chọn ở trong chữ in đậm chỉ ra rằng những thay đổi đã được thực hiện cho nó, và chọn "Lưu cấu hình vào một thiết lập mới". Hoàn thành các thông tin cần thiết và bạn sẽ thấy một thiết lập mới trong danh sách.




 Bây giờ chúng tôi đã sẵn sàng để bắt đầu quét! Trong menu chính scan config và nhấp vào thiết lập của bạn từ trước, sẽ bắt đầu quét với cấu hình hiện tại.

Sau khi bắt đầu quét w3af sẽ chuyển bạn qua tab vào "Response", nơi bạn sẽ có thể nhìn thấy những gì đang diễn ra trong quá trình quét đó. Tại bất kỳ điểm nào bạn có thể chuyển sang tab "Request" và duyệt qua vị trí Knowledge Base.  

Khi bạn bấm vào một lỗ hổng được phát hiện, bạn sẽ có thể xem các thông tin sau đây:

     Mô tả dễ bị tổn thương có thể tấn công
     Yêu cầu HTTP và phản ứng liên quan đến việc dễ bị tổn thương
     Phần nêu bật trong các phản ứng HTTP được sử dụng để xác định các lỗ hổng





Như vậy chúng ta đã thiết lập và quét thành công hai lỗi sql injection và xss trên website
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

0 nhận xét:

Post a Comment