Menu

W3AF-es




W3AF

Fase(s):

Principal: Descubrimiento.
Secundaria: Mapeo, Explotación.

Descripción:

Es una herramienta para identificar vulnerabilidades en una aplicación web. Proporciona una gran variedad de “plugins” para realizar distintos tipos de pruebas y obtener información más detallada acerca de la aplicación Web.

Objetivo:

  • Identificar vulnerabilidades en una aplicación web.
  • Obtener mapa de la aplicación web.
  • Obtener “payload” para las vulnerabilidades identificadas.
  • Identificar sistema operativo y servidor web.
  • Explotar una vulnerabilidad identificada.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).

Modo de ejecución: Activo.

Identificar vulnerabilidades en una aplicación Web.

  • Por medio de distintos “plugins”, que se habilitan o deshabilitan, logra identificar vulnerabilidades como son: “Cross Site Script”, “Path Traversal”, “Sql Injection”, “XPATH Injection”, “Information Disclousure”, por mencionar algunas.
  • Cada plugin contiene una descripción acerca de la función que realiza, algunos tienen la posibilidad de ser configurados.
  • Ofrece perfiles de escaneo por defecto para realizar escaneos rapidos, completos o apegados al “OWASP TOP TEN” entre otros.
  • Posibilidad para configurar un escaneo, elegir solo los “plugins” que se necesiten, y guardarlo en un perfil personalizado. También es posible tomar como base un perfil por defecto y personalizarlo.
  • Listado de vulnerabilidades identificadas, incluye la siguiente información: “request” y “response” generados, “payload” utilizado, método http, “headers”.

Obtener mapa de la aplicación Web.

  • Proporciona “plugins” para realizar un “spidering” más controlado, para evitar que la herramienta salga del contexto de la aplicación.
  • Genera un mapa grafico de las ligas que componen la aplicación Web.

Obtener “payload” para las vulnerabilidades identificadas.

  • Proporciona los “payloads” utilizados para identificar las vulnerabilidades.

Identificar sistema operativo y servidor Web.

  • Obtiene información del sistema operativo donde está el servidor web que contiene la aplicación Web.

Explotar una vulnerabilidad identificada.

  • Porporciona los siguientes “exploits”:
    • davShell.
    • Eval.
    • fileUploadShell.
    • localFileReader.
    • osCommandingShell.
    • remoteFileIncludeSheell.
    • rfiProxy.
    • Sql_webshell.
    • Sqlmap.

Reportes:
Resultados exportables:
Los reportes incluyen la siguiente información:

  • “plugins” que fueron habilitados para el escaneo, incluye la configuración de los “plugins” que la contengan.
  • Vulnerabilidades identificadas con: método, liga, parámetros y “payload”.

Permite exportar los resultados del escaneo en los siguiente formatos de archivo:
  • HTML.
  • Texto plano.
  • XML.

Ofrece la posibilidad de enviar el reporte via email, requiere de la información del servidor de correo.

Uso básico:

Realizar un escaneo a una aplicación Web. Iniciar la herramienta e ingresa la liga de la aplicación Web a escanear en el campo “Insert the target URL here”.


image

Seleccionar el perfil que mejor se adapte al escaneo a realizar. Habilitar/deshabilitar, configurar en caso de ser necesario, los “plugins” que crea más convenientes para el escaneo.


image

Asignar un nombre a los reportes a generar. Cuando se está seguro de que el escaneo está listo para comenzar dar clic al botón “Start”.


image

La herramienta comienza a realizar el escaneo, la información se muestra en la pestaña “Log”. Se muestra el listado las acciones que se van ejecutando. En la barra de estado se informa cuanto tiempo aproximadamente falta para terminar el escaneo. Los resultados son mostrados en una gráfica de colores donde destacan en color rojo las vulnerabilidades identificadas.


image

Cuando el escaneo termina, los resultados se muestran con mayor detalle en la pestaña “Results”. Los resultados que se presentan, en 3 pestañas, son:
• Vulnerabilidades identificadas (pestaña “KB Browser”).
• Mapa gráfico y en árbol de las ligas que componen la aplicación (pestaña “URLs”).
• Listado de todas las pruebas realizadas (pestaña “Request/Response Navigator”).

En la pestaña “KB Browser” por medio de un árbol de navegación se agrupan/enlistan/presentan/muestran las vulnerabilidades identificadas. Al seleccionar alguna se tiene acceso a información más detallada como es: descripción de la acción que se realizó para identificarla, “response” y “request”.


image

En la pestaña “URLs” ofrece el listado de las ligas que el “spider” visito. Son mostradas en dos formas:
• Árbol de navegación.
• Gráfico de niveles.


image

En la pestaña “Request/Response Navigator” la herramienta ofrece todas las peticiones http que realizo durante el escaneo a la aplicación Web. Puede consultar la información que genero cada una de las peticiones.


image

Finalmente en la última pestaña “Exploit”, se listan los “exploits” disponibles. Al seleccionar una vulnerabilidad se resaltan los “exploits” que pueden ser utilizados para realizar la explotación.


image

Referencias:

Liga: http://w3af.sourceforge.net
Autor (es): Michal Zalewski
Contacto:
Usuarios: w3af-users [at] lists.sourceforge.net
Desarrolladores: w3af-develop [at] lists.sourceforge.net
Licencia: GNU GENERAL PUBLIC LICENSE Version 2