全称”Web Application Attack and Audit Framework“——Web应用程序攻击审计框架。一款基于python语言开发的工具,该框架的作用是帮助渗透测试人员发现所有WEB应用程序漏洞。
框架中共有九大类近150个plugin,每个plugin都被包含在模块中。
1.Audit类的插件:所有的扫描及发现漏洞的操作都由此类完成。比如说扫描SQL注入漏洞、跨站脚本漏洞、本地文件包含/远程文件包含漏洞等等。
2.Infrastructure类的插件:主要扫描目标服务器用的什么操作系统、什么中间件、什么开发语言、总之扫描一些基础的架构信息。还可以扫描目标服务器是否使用了WAF,使用的是哪种类型的waf,可以做一个初步的判断。
3.Grep类的插件:类似于被动扫描,即不主动发送新的请求,根据已有请求去发现一些可能存在的漏洞。
4.Evasion类的插件:用来逃避IDS、IPS以及WAF的检测功能,能够将一些payload进行编码,然后将其变形,让IPS、WAF等检测的时候无法检测到从而绕过达到漏洞。
5.Mangle类的插件:作用是基于正则表达式去修改请求和响应。
6.Broutforce类的插件:在爬取阶段进行暴力登陆,也可以发现隐藏的路径或者文件名等。
7.Output类的插件:会将数据保存到文本,xml或者是html文件中。调试的信息也会发送到输出Output插件并可保存和分析。如果启用了text_file和xml_file这两个Output插件,则这两个都会记录有Audit插件发现的任何漏洞。
8.Crawl类的插件:通过爬取网站站点来获得新的URL地址。如果用户启用了Crawl类型的多个插件,此时将产生一个循环: A插件在第一次运行时发现了一个新的url,w3af会将其发送到插件B。如果插件B发现一个新的url则会发送到插件A。这个过程持续进行直到所有插件都已运行且无法找到更多的新信息。
9.Attack类的插件:如果Audit插件发现了漏洞,Attack将会进行攻击,通常会在远程服务器上返回一个shell或者比如SQL注入则会获取数据库的数据。
安装教程:https://zhuanlan.zhihu.com/p/444780113