当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

河南中医药大学:《信息安全网络与网络安全》实验指导_第七讲 WEB漏洞渗透实验

资源类别:文库,文档格式:PPTX,文档页数:21,文件大小:0.99MB,团购合买
7.1 Web漏洞概述 7.2 Web漏洞实验
点击下载完整版文档(PPTX)

网络安全实验教程

网络安全实验教程

第七讲 WEB漏洞渗透实验

第七讲 WEB漏洞渗透实验

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

7.Web漏洞概述 wEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: 物理路径泄露 CGI源代码泄露 7.1 目录遍历 执行任意命令 Web漏洞 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入

7.1Web漏洞概述 - 7.1- - 7.2- WEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: Web漏洞 物理路径泄露 CGI源代码泄露 目录遍历 执行任意命令 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

72Web漏洞实验 实验器材:PC机(win10) 1台 Back track.5的镜像文件 1套 VMware虚拟机软件 1套 7.1 实验任务 掌握漏洞产生的原因,了解常见的漏洞攻击 实验环境:一台安装了 VMware虚拟机软件的 Windows10操作系统 的计算机,BT5( Back track five)系统

实验器材: PC机(win 10) 1台 Back Track5的镜像文件 1套 VMware虚拟机软件 1套 实验任务: 掌握漏洞产生的原因,了解常见的漏洞攻击。 实验环境:一台安装了VMware虚拟机软件的Windows10操作系统 的计算机,BT5(Back Track five)系统。 7.2Web漏洞实验 - 7.1- - 7.2-

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (1)首先,启动 Metasploit。 root@bt: msfconsole (2)加载wmap模块。 msf> load wmap 7.1 (3)使用“help”命令,查看帮助信息。 msf help wmap的详细命令参数 wmap Commands Command Description wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Test targets wmap_sites Manage sites wmap_targets Manage targets wmap vuIns Display web vulns

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (1)首先,启动Metasploit。 root@bt:~# msfconsole (2)加载wmap模块。 msf > load wmap (3)使用“help”命令,查看帮助信息。 msf > help wmapCommands ============= Command Description ------- ----------- wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Testtargets wmap_sites Manage sites wmap_targets Manage targets wmap_vulns Display web vulns wmap的详细命令参数 7.2Web漏洞实验 - 7.1- - 7.2-

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmapsites-ahttp://202.112.50.74 设置后的界面显示如下所示 *I Site created 7.1 设置的站点i地址为htp:/21021125074 (5)使用 wmap sites的“4命令查看站点的详细信息。 msf wmap sites -l 设置后的界面显示如下表所小 查看站点信息 Available sites Id Host Vhost Port Proto Pages Forms 0202.112.50.74202.112.50.7480htp00

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmap_sites -a http://202.112.50.74 设置后的界面显示如下所示: [*] Site created. 设置的站点ip地址为http://202.112.50.74 (5)使用wmap_sites的“-l”命令查看站点的详细信息。 msf > wmap_sites -l 设置后的界面显示如下表所示: 7.2Web漏洞实验 - 7.1- - 7.2- [*] Available sites =============== Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 202.112.50.74 202.112.50.74 80 http 0 0 查看站点信息

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf ptargetshttp://202.112.50.74 (7)使用运行扫描目标命令中的“-t"参数査看将有哪些模块被 用来进行扫描 7.1 msf wmap run-t []Testing targe "]Ste202112.50.74002112.5074 [1 Port 80 SSL: false "] Testing started201605-27091125-400 []Loading wmag modules.+ [ITarget is not SSL. SSL modules r]Module auxiliary/acanner/ttp epen pro

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf > wmap_targets -t http://202.112.50.74 (7)使用运行扫描目标命令中的“-t”参数查看将有哪些模块被 用来进行扫描。 msf > wmap_run -t 7.2Web漏洞实验 - 7.1- - 7.2-

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共21页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有