跨站脚本攻击(XSS)实验.doc

跨站脚本攻击(XSS)实验.doc

ID:56248788

大小:393.50 KB

页数:7页

时间:2020-03-24

跨站脚本攻击(XSS)实验.doc_第1页
跨站脚本攻击(XSS)实验.doc_第2页
跨站脚本攻击(XSS)实验.doc_第3页
跨站脚本攻击(XSS)实验.doc_第4页
跨站脚本攻击(XSS)实验.doc_第5页
资源描述:

《跨站脚本攻击(XSS)实验.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、甘肃政法学院本科生实验报告(一)姓名:吴旺娣学院:计算机科学学院专业:计算机科学与技术班级:2012专升本实验课程名称:网络攻击与防范技术实验日期:2013年10月23日指导教师及职称:张生财实验成绩:开课时间:2013学年第一学期甘肃政法学院实验管理中心印制实验题目漏洞扫描小组合作否姓名吴旺娣班级2012专升本学号201281210135一、实验目的掌握主机存活性判断和漏洞扫面。二.实验环境本地主机:WindowsXP操作系统、SimpleISES系统客户端本地主机IP地址:以172.20.1.6为例,具体可根据实际网络环境进行配置三、实验内容与步骤(1)漏洞扫描实验中

2、,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。图3.4.12(1)在客户端打开命令行窗口,用ping命令测试目标主机(选择启动Windows实验台为扫描对象)是否存活,如图3.4.13所示。图3.4.13ping测试(1)在实验实施面板中填写目标主机的IP地址,选择两种扫描方式进行扫描;扫描结果分别如图3.4.14和图3.4.15所示,分析扫描的分析结果,比较两种扫描分析结果的不同之处。图3.4.14ping扫描结果图3.4.15非ping扫描结果(1)在目标主机上打开防火墙如图3.4.16所示;再ping目标

3、主机,如图3.4.17所示,可以发现无法ping通。图3.4.16启动防火墙图3.4.17ping不通(1)此时再用两种方式扫描目标主机,分析扫描结果并对比未开防火墙时的结果有何不同。四、实验过程与分析启动Wireshark抓包工具,选择网卡启动抓包后在过滤条件中输入“ip.dst==目标主机IP地址”,选择SYN隐秘扫描对目标主机进行扫描。等待扫描结束,查看分析结果并对Wireshark抓获的数据包进行分析。对目标主机80端口(WEB服务)发出一个RST(复位)数据包以断开和目标主机的连接的报文,由此分析SYN半开扫描的基本原理和查看漏洞扫描。五、实验总结学会查看

4、漏洞扫面和分析结果的综合应用。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。