Notícias de dispositivos móveis, gadgets, aplicativos Android

Verificando os 10 principais OWASP com w3af ‚Äď um scanner de seguran√ßa de aplicativos da Web de c√≥digo aberto

w3af √© um scanner de seguran√ßa de aplicativos da web de c√≥digo aberto (Top 10 do OWASP) que permite aos desenvolvedores e testadores de penetra√ß√£o distinguir e explorar vulnerabilidades em suas aplica√ß√Ķes web, especialmente as 10 principais vulnerabilidades do OWASP.

Esta ferramenta também fornece uma estrutura GUI, mas infelizmente na maioria das vezes o modo GUI desliga, o mais recomendado é trabalhar com w3afconsole.

Tamb√©m √© chamado de ‚ÄúMetasploit para a web‚ÄĚ, mas na verdade √© mais do que isso. w3af usa t√©cnicas de digitaliza√ß√£o de caixa preta e possui mais de 130 plug-ins e pode detectar Mais de 200 vulnerabilidades Incluindo XSS, Inje√ß√£oLFI, RFI, CSRFe mais.

Al√©m disso, voc√™ pode aprender Pentesting Avan√ßado e Hacking na Web ‚ÄďSarranhar para Curso de n√≠vel avan√ßado

Verificando as 10 principais vulnerabilidades do OWASP com w3af

Para começar com w3af root@kali:~#w3af e então carregue o menu de ajuda w3af >>> ajuda.

Para navegar pelos perfis w3af >>> perfis e listar todas as op√ß√Ķes poss√≠veis w3af/perfis >>> lista

Você precisa selecionar o perfil como OWASP_10 w3af/perfis>>> usar OWASP_10

Leia também: Como fazer testes de penetração com seu Explicação detalhada do site WordPress

Então você precisa definir o alvo para iniciar o Scan w3af/perfis>>>voltar. para voltar ao menu principal e depois

w3af >>> alvo

w3af/config:target >>> definir domínio de destino.com

w3af/config:target >>> salvar

w3af/config:target>>> voltar

Isso salvar√° todas as configura√ß√Ķes.

Leia também: Estrutura automatizada XSSer para detectar, explorar e relatar vulnerabilidades XSS

Então você precisa iniciar a verificação com w3af.

w3af >> iniciar

Normalmente, a verificação levará cerca de 20 minutos para concluir todas as 10 principais vulnerabilidades do OWASP, dependendo do alvo, pode variar. Feliz pentesting!!

N√≥s recomendamos:  Perguntas essenciais a serem feitas em sua pesquisa de avalia√ß√£o de treinamento

Voc√™ pode nos seguir em Linkedin, Twittere Facebook para atualiza√ß√Ķes di√°rias de seguran√ßa cibern√©tica, voc√™ tamb√©m pode aproveitar o Melhor curso online de seguran√ßa cibern√©tica para se manter atualizado.

Table of Contents