- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
一、实验目的及任务
1、通过多种方式对远程主机进行扫描
2、社会工程学尝试猜解默认的用户名、密码和数据库文件路径
3、密码的md5暴力破解
4、BBS论坛数据库备份管理
5、ASP脚本后门
6、通过对服务器的相关设置来防御黑客入侵行为
二、实验环境
1、内外网实际服务器或虚拟机测试平台(Windows实验台)
2、实验工具:MD5破解工具、ASP木马程序、IIS、Web网站等
三、实验方案/过程
(一)攻击实验
1、扫描主机
首先在Windows试验台查询主机的ip地址,发现两个ip都是169.254开头的,通过在实验台修改本地连接二的ip地址修改为28后成功连接。
使用端口扫描对主机进行扫描,发现远程主机开放80端口,80为web服务
2、扫描漏洞
在虚拟机ping主机ip可以ping通,所以在虚拟机尝试默认数据库下载(28/page6/data/dvbbs6)
在完成实验三后将.mdb解释器删除后成功下载了数据库
3、破解口令
通过破解网站破解密码为admin888
4、上传后门
修改asp木马的文件名为tro.jpg
上传tro.jpg文件到新的帖子
5、登录后台
使用破解后的论坛管理员密码登录管理后台
6、修改木马文件
在上传文件管理中查看上传的木马文件的路径,利用数据库备份漏洞对上传的jpg文件进行改名
7、访问木马文件
(二)防御实验
1、防止数据库下载
在windows实验台中搜索IIS,进到IIS管理器配置.mdb解释器。在实验中首先删除了原来系统中携带的.mdb解释器,进行实验一的数据库下载,下载成功,再将.mdb解释器添加IIS管理器中。
2、单一站点单一用户,防止旁注
创建guests组用户aaa,并将用户从users组删除并加入到guests组
将D盘设置成ntfs,并设置aaa用户的权限
右键默认用户站点,将aaa用户填写进去
3、设置上传目录权限,防止ASP脚本木马被执行
四、思考题
总结网页攻击的防御方法
修改默认数据库路径、限制数据库文件的访问权限或者添加某种特定的解释器,防止数据库被下载。
对上传网站的文件进行合法性检查,不允许上传可执行文件,及时更新服务器操作系统、修复已知的文件解析漏洞,防范上传漏洞攻击。
在编写与数据库交互的代码时,使用参数化查询或存储过程,将用户输入作为参数传递,而不是直接将用户输入嵌入到SQL语句中,防止SQL注入攻击。
对主机所在的局域网进行防护,尽可能阻止外部的入侵;设置不同的用户并修改匿名用户为对应站点用户,防止一个网站被入侵后也牵连到其他网站,对不同的网站进行隔离,防止旁注攻击。
对于上传目录权限设置为“无”后,用户将无法在该目录下执行任何脚本。IIS将不再对该目录下的文件进行脚本解释,即使黑客上传了ASP脚本木马,匿名用户也无法通过浏览器请求执行这些恶意脚本。
五、实验总结及收获
在本次实验的开始环节进行的很不顺利,依次出现了实验台中本地连接2无法连接,出现的ip都是169.254开头没有172.20开头的,下载数据库文件出现error错误无法下载,新建帖子后无法找到上传的文件这些问题,
在修改本地连接的地址为第一次实验的实验台ip地址后成功连接上本地连接2且虚拟机可以ping通实验台主机,解决了第一二个问题,在完成实验三后将.mdb解释器删除后成功下载了数据库文件,解决了问题三,通过修改话题为转贴后成功显示出了文件。
通过本次实验我见识到了一些web攻击常用的方法,通过实验三的防御方法对这些攻击手段进行了限制,理解了为什么要进行单一站点及单一用户权限的设置,提高了我的安全意识。
原创力文档


文档评论(0)