Guide d'utilisation de w3af sous Kali Linux

w3af est un environnement complet pour l’audit et les tests de pénétration d’applications web, permettant une détection et une exploitation avancées des vulnérabilités. Ce guide couvre les étapes d'installation, de configuration, et d'utilisation détaillée pour tirer le meilleur parti de cet outil sur Kali Linux.

1. Introduction Ă  w3af

Ce guide vous accompagnera pour installer, configurer et utiliser w3af dans un environnement Kali Linux. w3af couvre toutes les Ă©tapes d'un test d'intrusion :

En suivant ce guide, vous serez en mesure d’utiliser pleinement le potentiel de w3af pour les audits de sécurité web.

2. Installation et Configuration

2.1 Installation de w3af sous Kali Linux

Vous pouvez installer w3af directement depuis le site officiel ou via un dépôt SVN pour obtenir la version la plus récente.

cd w3af/extlib
python setup.py install

2.2 Mise Ă  Jour Automatique

La fonctionnalité de mise à jour automatique permet d'assurer la mise à jour sans exécuter manuellement des commandes. Elle est configurée dans le fichier startup.conf.

3. Phases d'un Scan avec w3af

Le processus de scan de w3af repose sur l’utilisation de plugins pour couvrir chaque phase d’un test d’intrusion :

3.1. DĂ©couverte

Les plugins de découverte permettent d’identifier les URLs, formulaires et autres points d’injection. Ils fonctionnent de manière cyclique pour maximiser la couverture des points d’injection possibles.

3.2. Audit

Les plugins d’audit vérifient la présence de vulnérabilités, telles que les injections SQL ou les failles XSS, en testant les points d'injection identifiés.

3.3. Exploitation

Les plugins d’exploitation tirent parti des vulnérabilités détectées et offrent un accès à des fonctionnalités telles que des shells distants ou l'extraction de bases de données SQL.

4. Utilisation de w3af

4.1. Lancer l'Interface Console

Pour démarrer w3af avec l’interface console, utilisez :

./w3af_console

Depuis le prompt w3af>>>, vous pouvez configurer, scanner et exploiter les vulnérabilités trouvées.

Les commandes principales incluent :

4.2. Utiliser l'Interface Graphique (GUI)

La GUI de w3af est Ă©galement disponible. Pour la lancer, tapez :

./w3af_gui

Cette interface facilite l’accès et la navigation dans les options de scan et l'analyse des résultats.

5. Configuration des Plugins

Les plugins sont configurés dans le menu plugins :

plugins
audit xss, sqli

Utilisez desc pour en savoir plus sur chaque plugin, et config pour régler ses paramètres spécifiques.

6. DĂ©marrer un Scan Complet

Voici un exemple de session de scan complète avec w3af :

  1. Configurez les plugins :
    plugins
    audit osCommanding
  2. DĂ©finissez la cible :
    target
    set target http://localhost/
  3. Lancez le scan :
    start

Le statut en direct peut être consulté en appuyant sur "enter" pendant le scan.

7. Scripts et Automatisation

Pour automatiser des tâches répétitives, créez des scripts contenant une séquence de commandes console :

./w3af_console -s script_exemple.w3af

Exemple de script :

plugins
output console,textFile
output config textFile
set fileName output-w3af.txt
set verbose True

8. Exploitation des Vulnérabilités

Les plugins d'exploitation de w3af permettent d'utiliser les vulnérabilités trouvées pour obtenir des accès ou extraire des données.

  1. Après configuration et scan, accédez au menu exploitation :
    exploit
  2. Choisissez un plugin d’exploitation tel que osCommandingShell.
  3. Utilisez interact pour entrer dans un shell distant :
exploit
interact 0

9. Utilisation des Payloads d'Application Web

Les payloads permettent d’exécuter des commandes après exploitation d’une vulnérabilité.

payload list_processes

Les payloads avancés permettent d’interagir avec Metasploit ou de configurer des proxies de trafic.