w3af Guide de l'Utilisateur - Exploit Database
w3af Guide de l'Utilisateur - Exploit Database
w3af Guide de l'Utilisateur - Exploit Database
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Etapes <strong>w3af</strong>Avant même <strong>de</strong> lancer <strong>w3af</strong>, un utilisateur doit savoir comment l'applicatif estdivisé et comment les plugins seront exécutés. Basiquement, <strong>w3af</strong> possè<strong>de</strong> troistypes <strong>de</strong> plugins:découverte, audit et attaque.Les plugins découvertes (discovery plugins) ont une unique utilité; trouver <strong>de</strong>nouvelles URLs, formulaires et autres “points d'injectioné. Un exemple classique<strong>de</strong> plugin découverte est l'explorateur web (web spi<strong>de</strong>r). Ce plugin attend uneURL en entrée et retourne un ou plusieurs points d'injection. Quand un utilisateuractive plus d'un plugin <strong>de</strong> ce type, ils fonctionnent dans une boucle: si le plugin Atrouve une nouvelle URL au premier tour, le moteur <strong>w3af</strong> enverra cette URL auplugin B. Si le plugin B trouve ensuite une nouvelle URL; elle sera envoyée auplugin A. Ce processus continuera jusqu'à ce que tous les plugins soient lancés etqu'aucune autre information sur l'application cible ne puisse être découverte viales plugins découverte activés.Les plugins audit atten<strong>de</strong>nt les points d'injection découverts par les pluginsdécouverte et envoient <strong>de</strong>s données construites spécifiquement à tous ces<strong>de</strong>rniers afin <strong>de</strong> trouver <strong>de</strong>s vulnérabilités. Un exemple classique <strong>de</strong> plugin auditen est un qui recherche <strong>de</strong>s vulnérabilités d'injection SQL.Les plugins attaque ont pour but d'exploiter les vulnérabilités trouvées par lesplugins audit. Ils retournent en général un shell sur le serveur distant, ou un dump<strong>de</strong>s tables distantes dans le cas <strong>de</strong>s exploits d'injections SQL.