Guide d'utilisation de w3af sous Kali Linux
w3af est un environnement complet pour l’audit et les tests de pénétration d’applications web, permettant une détection et une exploitation avancées des vulnérabilités. Ce guide couvre les étapes d'installation, de configuration, et d'utilisation détaillée pour tirer le meilleur parti de cet outil sur Kali Linux.
1. Introduction Ă w3af
Ce guide vous accompagnera pour installer, configurer et utiliser w3af dans un environnement Kali Linux. w3af couvre toutes les Ă©tapes d'un test d'intrusion :
- DĂ©couverte : Identification de points d'injection.
- Audit : Détection des vulnérabilités potentielles.
- Exploitation : Utilisation des vulnérabilités détectées.
En suivant ce guide, vous serez en mesure d’utiliser pleinement le potentiel de w3af pour les audits de sécurité web.
2. Installation et Configuration
2.1 Installation de w3af sous Kali Linux
Vous pouvez installer w3af directement depuis le site officiel ou via un dépôt SVN pour obtenir la version la plus récente.
- Téléchargez le paquet w3af à partir de : w3af github.
- Installez les prérequis système nécessaires. Les dépendances principales incluent Python 2.7,
fpconst
,nltk
,SOAPpy
, etscapy
. - Placez-vous dans le dossier
w3af/extlib
et lancez la commande :
cd w3af/extlib
python setup.py install
2.2 Mise Ă Jour Automatique
La fonctionnalité de mise à jour automatique permet d'assurer la mise à jour sans exécuter manuellement des commandes. Elle est configurée dans le fichier startup.conf
.
3. Phases d'un Scan avec w3af
Le processus de scan de w3af repose sur l’utilisation de plugins pour couvrir chaque phase d’un test d’intrusion :
3.1. DĂ©couverte
Les plugins de découverte permettent d’identifier les URLs, formulaires et autres points d’injection. Ils fonctionnent de manière cyclique pour maximiser la couverture des points d’injection possibles.
3.2. Audit
Les plugins d’audit vérifient la présence de vulnérabilités, telles que les injections SQL ou les failles XSS, en testant les points d'injection identifiés.
3.3. Exploitation
Les plugins d’exploitation tirent parti des vulnérabilités détectées et offrent un accès à des fonctionnalités telles que des shells distants ou l'extraction de bases de données SQL.
4. Utilisation de w3af
4.1. Lancer l'Interface Console
Pour démarrer w3af avec l’interface console, utilisez :
./w3af_console
Depuis le prompt w3af>>>
, vous pouvez configurer, scanner et exploiter les vulnérabilités trouvées.
Les commandes principales incluent :
start
: Lancer un scan.plugins
: Activer et configurer les plugins.exploit
: Exploiter les vulnérabilités détectées.target
: Configurer l’URL cible.
4.2. Utiliser l'Interface Graphique (GUI)
La GUI de w3af est Ă©galement disponible. Pour la lancer, tapez :
./w3af_gui
Cette interface facilite l’accès et la navigation dans les options de scan et l'analyse des résultats.
5. Configuration des Plugins
Les plugins sont configurés dans le menu plugins
:
- Utilisez
audit
,discovery
,grep
, etc., pour gérer chaque type de plugin. - Exemple de commande : pour activer les plugins
xss
etsqli
, entrez :
plugins
audit xss, sqli
Utilisez desc
pour en savoir plus sur chaque plugin, et config
pour régler ses paramètres spécifiques.
6. DĂ©marrer un Scan Complet
Voici un exemple de session de scan complète avec w3af :
- Configurez les plugins :
plugins audit osCommanding
- DĂ©finissez la cible :
target set target http://localhost/
- Lancez le scan :
start
Le statut en direct peut être consulté en appuyant sur "enter" pendant le scan.
7. Scripts et Automatisation
Pour automatiser des tâches répétitives, créez des scripts contenant une séquence de commandes console :
./w3af_console -s script_exemple.w3af
Exemple de script :
plugins
output console,textFile
output config textFile
set fileName output-w3af.txt
set verbose True
8. Exploitation des Vulnérabilités
Les plugins d'exploitation de w3af permettent d'utiliser les vulnérabilités trouvées pour obtenir des accès ou extraire des données.
- Après configuration et scan, accédez au menu exploitation :
exploit
- Choisissez un plugin d’exploitation tel que
osCommandingShell
. - Utilisez
interact
pour entrer dans un shell distant :
exploit
interact 0
9. Utilisation des Payloads d'Application Web
Les payloads permettent d’exécuter des commandes après exploitation d’une vulnérabilité.
- Liste des payloads disponibles avec
lsp
. - Utilisez un payload avec
payload nom_du_payload
.
payload list_processes
Les payloads avancés permettent d’interagir avec Metasploit ou de configurer des proxies de trafic.