网络安全实验教程
网络安全实验教程
第七讲 WEB漏洞渗透实验
第七讲 WEB漏洞渗透实验
目录 7.1Web漏洞概述 7.2Web漏洞实验
目录 7.1 Web漏洞概述 7.2 Web漏洞实验
目录 7.1Web漏洞概述 7.2Web漏洞实验
目录 7.1 Web漏洞概述 7.2 Web漏洞实验
7.Web漏洞概述 wEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: 物理路径泄露 CGI源代码泄露 7.1 目录遍历 执行任意命令 Web漏洞 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入
7.1Web漏洞概述 - 7.1- - 7.2- WEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: Web漏洞 物理路径泄露 CGI源代码泄露 目录遍历 执行任意命令 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入
目录 7.1Web漏洞概述 7.2Web漏洞实验
目录 7.1 Web漏洞概述 7.2 Web漏洞实验
72Web漏洞实验 实验器材:PC机(win10) 1台 Back track.5的镜像文件 1套 VMware虚拟机软件 1套 7.1 实验任务 掌握漏洞产生的原因,了解常见的漏洞攻击 实验环境:一台安装了 VMware虚拟机软件的 Windows10操作系统 的计算机,BT5( Back track five)系统
实验器材: PC机(win 10) 1台 Back Track5的镜像文件 1套 VMware虚拟机软件 1套 实验任务: 掌握漏洞产生的原因,了解常见的漏洞攻击。 实验环境:一台安装了VMware虚拟机软件的Windows10操作系统 的计算机,BT5(Back Track five)系统。 7.2Web漏洞实验 - 7.1- - 7.2-
72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (1)首先,启动 Metasploit。 root@bt: msfconsole (2)加载wmap模块。 msf> load wmap 7.1 (3)使用“help”命令,查看帮助信息。 msf help wmap的详细命令参数 wmap Commands Command Description wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Test targets wmap_sites Manage sites wmap_targets Manage targets wmap vuIns Display web vulns
实验步骤: 1.使用Metasploit内置的wmap web扫描器 (1)首先,启动Metasploit。 root@bt:~# msfconsole (2)加载wmap模块。 msf > load wmap (3)使用“help”命令,查看帮助信息。 msf > help wmapCommands ============= Command Description ------- ----------- wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Testtargets wmap_sites Manage sites wmap_targets Manage targets wmap_vulns Display web vulns wmap的详细命令参数 7.2Web漏洞实验 - 7.1- - 7.2-
72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmapsites-ahttp://202.112.50.74 设置后的界面显示如下所示 *I Site created 7.1 设置的站点i地址为htp:/21021125074 (5)使用 wmap sites的“4命令查看站点的详细信息。 msf wmap sites -l 设置后的界面显示如下表所小 查看站点信息 Available sites Id Host Vhost Port Proto Pages Forms 0202.112.50.74202.112.50.7480htp00
实验步骤: 1.使用Metasploit内置的wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmap_sites -a http://202.112.50.74 设置后的界面显示如下所示: [*] Site created. 设置的站点ip地址为http://202.112.50.74 (5)使用wmap_sites的“-l”命令查看站点的详细信息。 msf > wmap_sites -l 设置后的界面显示如下表所示: 7.2Web漏洞实验 - 7.1- - 7.2- [*] Available sites =============== Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 202.112.50.74 202.112.50.74 80 http 0 0 查看站点信息
72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf ptargetshttp://202.112.50.74 (7)使用运行扫描目标命令中的“-t"参数査看将有哪些模块被 用来进行扫描 7.1 msf wmap run-t []Testing targe "]Ste202112.50.74002112.5074 [1 Port 80 SSL: false "] Testing started201605-27091125-400 []Loading wmag modules.+ [ITarget is not SSL. SSL modules r]Module auxiliary/acanner/ttp epen pro
实验步骤: 1.使用Metasploit内置的wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf > wmap_targets -t http://202.112.50.74 (7)使用运行扫描目标命令中的“-t”参数查看将有哪些模块被 用来进行扫描。 msf > wmap_run -t 7.2Web漏洞实验 - 7.1- - 7.2-