WGF是一个we应用安全的攻击、审计平台,通过增加插件来对功能进行扩展。这是一款用python写的工具,可以查看所有源代码。支持GUL,也支持命令行模式。

本框架拥有三种类型的插件:漏洞挖掘挖掘(discowe ry)、漏洞分析(aunit)和漏洞攻击(attack)。漏洞挖掘插件只负责一件事情:搜寻新的URL、表单和其它注入点(injection points)。Web spider便是一个经典的漏洞挖掘插件。这个插件以一个URL为输入,然后得到一个或多个注入点。当用户使用多个这种类型的插件时,这些插件会运行这样的循环:如果插件A在第一次运行时发现了一个新的URlL,w3af内核将这个urL传递给插件B。如果插件b发现了一个新的URL,它也将被发送给插件A。这个过程将一直持续下去,所有的插件都将运行工作,占用应用资源,直到无法运行漏洞挖掘应用。

漏洞分析插件则获取那些漏洞挖掘插件找到的注入点,为了发现漏洞,混洞分析插件会向所有可注入点发送特别设计的数据。例如使用一个漏洞分析插件来获取SQL注入的漏洞。漏涓攻击插件的作用是利用分析插件发现的漏洞。它们通常会得到一个远程服务器的shell,或者一个利用SQL注入漏洞获取的远程数据库表。

kali终端中输入w3af_console 启动控制台

help显示可用命令参数,所有菜单均提供help view set back命令

用view命令列出所有可配置参数,set用于改变一个值,back返回上一层菜单

输入plugins启动插件

输入“crawl find_backdoors phpinfo web_spider”,启用 find_backdoors 、phpinfo 和web_spider三个插件

输入list audit 列出所有用于漏洞的插件

输入命令”audit blind_sqli file_upload os_commanding sql xss”启用这五个插件

输入”list output” 设置输出插件。

输入”output config text_file”设置输出信息的存储文件

输入”view”查看存储设置参数

输入”set output_file /home/w3af.txt”设置输出文件,back返回上一级

输入”target”、”set target [http://192.168.1.3:8080/2/index.php“ //设置目标地址参数

“star”开始攻击