中国高校课件下载中心 》 教学资源 》 大学文库

河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第七讲 WEB漏洞渗透实验

文档信息
资源类别:文库
文档格式:PPTX
文档页数:21
文件大小:0.99MB
团购合买:点击进入团购
内容简介
7.1 Web漏洞概述 7.2 Web漏洞实验
刷新页面文档预览

网络安全实验教程

网络安全实验教程

第七讲 WEB漏洞渗透实验

第七讲 WEB漏洞渗透实验

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

7.Web漏洞概述 wEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: 物理路径泄露 CGI源代码泄露 7.1 目录遍历 执行任意命令 Web漏洞 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入

7.1Web漏洞概述 - 7.1- - 7.2- WEB漏洞通常是指网站程序上的漏洞,常见的WEB漏洞可以分为以下几种: Web漏洞 物理路径泄露 CGI源代码泄露 目录遍历 执行任意命令 缓冲区溢出 拒绝服务 条件竞争 跨站脚本执行漏洞 SQL注入

目录 7.1Web漏洞概述 7.2Web漏洞实验

目录 7.1 Web漏洞概述 7.2 Web漏洞实验

72Web漏洞实验 实验器材:PC机(win10) 1台 Back track.5的镜像文件 1套 VMware虚拟机软件 1套 7.1 实验任务 掌握漏洞产生的原因,了解常见的漏洞攻击 实验环境:一台安装了 VMware虚拟机软件的 Windows10操作系统 的计算机,BT5( Back track five)系统

实验器材: PC机(win 10) 1台 Back Track5的镜像文件 1套 VMware虚拟机软件 1套 实验任务: 掌握漏洞产生的原因,了解常见的漏洞攻击。 实验环境:一台安装了VMware虚拟机软件的Windows10操作系统 的计算机,BT5(Back Track five)系统。 7.2Web漏洞实验 - 7.1- - 7.2-

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (1)首先,启动 Metasploit。 root@bt: msfconsole (2)加载wmap模块。 msf> load wmap 7.1 (3)使用“help”命令,查看帮助信息。 msf help wmap的详细命令参数 wmap Commands Command Description wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Test targets wmap_sites Manage sites wmap_targets Manage targets wmap vuIns Display web vulns

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (1)首先,启动Metasploit。 root@bt:~# msfconsole (2)加载wmap模块。 msf > load wmap (3)使用“help”命令,查看帮助信息。 msf > help wmapCommands ============= Command Description ------- ----------- wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Testtargets wmap_sites Manage sites wmap_targets Manage targets wmap_vulns Display web vulns wmap的详细命令参数 7.2Web漏洞实验 - 7.1- - 7.2-

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmapsites-ahttp://202.112.50.74 设置后的界面显示如下所示 *I Site created 7.1 设置的站点i地址为htp:/21021125074 (5)使用 wmap sites的“4命令查看站点的详细信息。 msf wmap sites -l 设置后的界面显示如下表所小 查看站点信息 Available sites Id Host Vhost Port Proto Pages Forms 0202.112.50.74202.112.50.7480htp00

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (4)使用管理站点命令,为模块添加要扫描的站点。 wmap_sites -a http://202.112.50.74 设置后的界面显示如下所示: [*] Site created. 设置的站点ip地址为http://202.112.50.74 (5)使用wmap_sites的“-l”命令查看站点的详细信息。 msf > wmap_sites -l 设置后的界面显示如下表所示: 7.2Web漏洞实验 - 7.1- - 7.2- [*] Available sites =============== Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 202.112.50.74 202.112.50.74 80 http 0 0 查看站点信息

72Web漏洞实验 实验步骤 1.使用 Metasploit内置的 wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf ptargetshttp://202.112.50.74 (7)使用运行扫描目标命令中的“-t"参数査看将有哪些模块被 用来进行扫描 7.1 msf wmap run-t []Testing targe "]Ste202112.50.74002112.5074 [1 Port 80 SSL: false "] Testing started201605-27091125-400 []Loading wmag modules.+ [ITarget is not SSL. SSL modules r]Module auxiliary/acanner/ttp epen pro

实验步骤: 1.使用Metasploit内置的wmap web扫描器 (6)管理目标的命令将刚才添加的站点设置为扫描的目标。 msf > wmap_targets -t http://202.112.50.74 (7)使用运行扫描目标命令中的“-t”参数查看将有哪些模块被 用来进行扫描。 msf > wmap_run -t 7.2Web漏洞实验 - 7.1- - 7.2-

共21页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档