Principal: Descubrimiento.
Secundaria: Mapeo, Explotación.
Es una herramienta para identificar vulnerabilidades en una aplicación web. Proporciona una gran variedad de “plugins” para realizar distintos tipos de pruebas y obtener información más detallada acerca de la aplicación Web.
Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).
Modo de ejecución: Activo.
Identificar vulnerabilidades en una aplicación Web.
Obtener mapa de la aplicación Web.
Obtener “payload” para las vulnerabilidades identificadas.
Identificar sistema operativo y servidor Web.
Explotar una vulnerabilidad identificada.
Reportes:
Resultados exportables: ✔
Los reportes incluyen la siguiente información:
Ofrece la posibilidad de enviar el reporte via email, requiere de la información del servidor de correo.
Realizar un escaneo a una aplicación Web. Iniciar la herramienta e ingresa la liga de la aplicación Web a escanear en el campo “Insert the target URL here”.
Seleccionar el perfil que mejor se adapte al escaneo a realizar. Habilitar/deshabilitar, configurar en caso de ser necesario, los “plugins” que crea más convenientes para el escaneo.
Asignar un nombre a los reportes a generar. Cuando se está seguro de que el escaneo está listo para comenzar dar clic al botón “Start”.
La herramienta comienza a realizar el escaneo, la información se muestra en la pestaña “Log”. Se muestra el listado las acciones que se van ejecutando. En la barra de estado se informa cuanto tiempo aproximadamente falta para terminar el escaneo. Los resultados son mostrados en una gráfica de colores donde destacan en color rojo las vulnerabilidades identificadas.
Cuando el escaneo termina, los resultados se muestran con mayor detalle en la pestaña “Results”. Los resultados que se presentan, en 3 pestañas, son:
• Vulnerabilidades identificadas (pestaña “KB Browser”).
• Mapa gráfico y en árbol de las ligas que componen la aplicación (pestaña “URLs”).
• Listado de todas las pruebas realizadas (pestaña “Request/Response Navigator”).
En la pestaña “KB Browser” por medio de un árbol de navegación se agrupan/enlistan/presentan/muestran las vulnerabilidades identificadas. Al seleccionar alguna se tiene acceso a información más detallada como es: descripción de la acción que se realizó para identificarla, “response” y “request”.
En la pestaña “URLs” ofrece el listado de las ligas que el “spider” visito. Son mostradas en dos formas:
• Árbol de navegación.
• Gráfico de niveles.
En la pestaña “Request/Response Navigator” la herramienta ofrece todas las peticiones http que realizo durante el escaneo a la aplicación Web. Puede consultar la información que genero cada una de las peticiones.
Finalmente en la última pestaña “Exploit”, se listan los “exploits” disponibles. Al seleccionar una vulnerabilidad se resaltan los “exploits” que pueden ser utilizados para realizar la explotación.
Liga: http://w3af.sourceforge.net
Autor (es): Michal Zalewski
Contacto:
Usuarios: w3af-users [at] lists.sourceforge.net
Desarrolladores: w3af-develop [at] lists.sourceforge.net
Licencia: GNU GENERAL PUBLIC LICENSE Version 2