W3af sous Backtrack 5 R2


W3af (Web Application Attack and Audit Framework) est un framework écrit en Python qui est spécialement conçu pour auditer des applications Web afin de découvrir et exploiter des vulnérabilités. Il est multiplateforme et disponible en GUI et en ligne de commande


W3af possède plus de 130 plugins pour identifier les vulnérabilités, comme les injections SQL et les failles XSS,...



Il est installé par défaut sur Backtrack 5 R2, vous le trouverez dans le menu Backtrack/Vulnerability assessment/Web Application Assessment/Web Vulnerability Scanner/W3af

Les plugins sont classés dans les catégories suivantes :

  • Les plugins audit (audit) trouvent les vulnérabilités.
  • Les plugins bruteforce (bruteforce) vont réaliser des attaques par force brute contre les identifications.
  • Les plugins de découverte (discovery) trouvent les points d'injection.
  • les plugins evasion (evasion) tentent d'éviter la détection de l'intrusion.
  • Les plugins grep (grep) analysent tout le contenu des pages et trouvent les vulnérabilités sur les pages interrogées par d'autres plugins.
  • Les plugins mangle (mangle)permettent de modifier les requêtes et réponses.

Lors d'un exploit réussi, w3af offre à l'utilisateur des possibilités intéressantes comme un shell, un dump des tables SQL, upload de fichiers, et beaucoup plus.


La seule chose qu'il ne fait pas par lui même, c'est de nous donner directement les solutions pour combler les failles.

Dés que j'aurais plus de temps, j'essayerai de vous faire un tuto sur son utilisation

www.w3af.sourceforge.net

Tidak ada komentar:

Posting Komentar