gid*_*nma 5 penetration-testing wapiti
我想用Wapiti扫描仪测试我们的Web应用程序.在我的场景中,我假设攻击者是经过身份验证的用户.如何配置Wapiti在我们的登录表单上使用特定的用户名和密码,以便我可以测试它背后的页面?
注意:这不是基于http或域的身份验证.
您需要首先使用wapiti-getcookie来收集与登录相关的 cookie。这些通常会收集到一个文件中,然后可以在后续运行时将其传递到wapiti.
以下是网站上 Wapiti 示例的逐字逐句。
首先,我使用wapiti-getcookie在限制区域登录并获取cookie cookies.json:
$ python bin/wapiti-getcookie /tmp/cookies.json http://127.0.0.1/vuln/login.php
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Please enter values for the following form:
url = http://127.0.0.1/vuln/login.php
username (default) : admin
password (letmein) : secret
<Cookie PHPSESSID=OLPNLIEBPEFELBIFGMKJEKOD for 127.0.0.1/>
Run Code Online (Sandbox Code Playgroud)
也可以通过 wapiti-cookie 以这种方式完成:
$ python bin/wapiti-cookie /tmp/cookies.json \
http://127.0.0.1/vuln/login.php username=admin password=secret
Run Code Online (Sandbox Code Playgroud)
然后,我使用 cookie 扫描易受攻击的网站并排除注销脚本:
$ wapiti http://127.0.0.1/vuln/ -c cookies.json -x http://127.0.0.1/vuln/logout.php
Run Code Online (Sandbox Code Playgroud)