12.07.2015 Views

w3af Guide de l'Utilisateur - Exploit Database

w3af Guide de l'Utilisateur - Exploit Database

w3af Guide de l'Utilisateur - Exploit Database

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Etapes <strong>w3af</strong>Avant même <strong>de</strong> lancer <strong>w3af</strong>, un utilisateur doit savoir comment l'applicatif estdivisé et comment les plugins seront exécutés. Basiquement, <strong>w3af</strong> possè<strong>de</strong> troistypes <strong>de</strong> plugins:découverte, audit et attaque.Les plugins découvertes (discovery plugins) ont une unique utilité; trouver <strong>de</strong>nouvelles URLs, formulaires et autres “points d'injectioné. Un exemple classique<strong>de</strong> plugin découverte est l'explorateur web (web spi<strong>de</strong>r). Ce plugin attend uneURL en entrée et retourne un ou plusieurs points d'injection. Quand un utilisateuractive plus d'un plugin <strong>de</strong> ce type, ils fonctionnent dans une boucle: si le plugin Atrouve une nouvelle URL au premier tour, le moteur <strong>w3af</strong> enverra cette URL auplugin B. Si le plugin B trouve ensuite une nouvelle URL; elle sera envoyée auplugin A. Ce processus continuera jusqu'à ce que tous les plugins soient lancés etqu'aucune autre information sur l'application cible ne puisse être découverte viales plugins découverte activés.Les plugins audit atten<strong>de</strong>nt les points d'injection découverts par les pluginsdécouverte et envoient <strong>de</strong>s données construites spécifiquement à tous ces<strong>de</strong>rniers afin <strong>de</strong> trouver <strong>de</strong>s vulnérabilités. Un exemple classique <strong>de</strong> plugin auditen est un qui recherche <strong>de</strong>s vulnérabilités d'injection SQL.Les plugins attaque ont pour but d'exploiter les vulnérabilités trouvées par lesplugins audit. Ils retournent en général un shell sur le serveur distant, ou un dump<strong>de</strong>s tables distantes dans le cas <strong>de</strong>s exploits d'injections SQL.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!