实验的目的及其要求: 项目一:1、利用WVS进行漏洞扫描; 2、了解web扫描漏洞原理; 3、掌握Acunetix WVS漏洞扫描器的基本使用方法; 项目二:云端Web漏洞手工检测分析; 任务一:Burp Suite基础Proxy功能; 目的:了解常见Web漏洞及其攻击原理; 了解Burp Suite的基本功能及Proxy功能; 要求: 掌握Burp Suite软件中Proxy代理及手动配置功能的应用; 配置Burp Suite的Proxy选项卡并设置本机浏览器代理,同时测试对目标网站的连接访问。 任务二:Burp Suite Target功能; 目的:掌握Burp Suite Target功能; 要求:使用Burp Suite Target功能搜索目标漏洞; 使用Burp Suite 的Target选项卡定义扫描目标范围; 任务三:Burp Suite Spider功能; 目的:掌握Burp Suite Spider功能; 掌握Burp Suite Spider功能配置与应用; 要求:配置Burp Suite Spider选项卡,对目标主机进行渗透测试; 任务四:Burp Suite Scanner功能; 目的:掌握Burp Suite Scanner在Web应用程序测试中的功能 要求:能够使用Burp Suite Scanner对指定的Web应用进行漏洞测试并分析测试结果; 使用Burp Suite Scanner的各种配置选项,对Web网站漏洞进行扫描并给出结果报告; 任务五:Burp Suite Intruder爆破应用; 目的:掌握Burp Suite Intruder在网站漏洞爆破中的应用; 掌握Burp Suite Intruder的各种功能配置; 要求:使用Burp Suite Intruder对网站漏洞进行爆破测试; 项目一:利用WVS进行漏洞扫描 任务一:Acunetix WVS安装 任务二:Acunetix WVS的基本使用 1、添加扫描目标-1 2、添加扫描目标-1 3、创建新的扫描 4、勾选已经做好的扫描目标,开始扫描 5、扫描页面,停止扫描 6、生成报告 7、下载已生成的报告 8、报告预览 项目二:云端Web漏洞手工检测分析 搭建环境 1、将两台虚拟机构成局域网 2、在Windows server 2008虚拟机中配置ⅡS 2.1 打开服务器管理器,角色,添加角色,然后点击下一步 2.2 选择安装“Web 服务器(IIS)”,点击下一步
2.3 选择角色服务—添加ASP.NET 、.NET 扩展性、CGI、ISAPI 扩展、ISAPI 筛选器,去掉 目录浏览 2.4 点击安装,开始安装 2.5 安装完成后测试 3、搭建测试环境 3.1 下载phpstudy和DVWA源码
3.2 安装phpstudy,启动apache和MySQL服务 3.3 在浏览器输入http;//127.0.0.1/phpmyadmin进入登录界面,输入mysql默认的用户名和密码
3.4 安装phpstudy成功 3.5 将刚刚从github下载的DVWA-master.zip文件解压并将文件名修改为dvwa(只是为了等会输入URL的时候方便些),将文件拷贝到phpStudy安装目录下的\phpStudy\WWW目录下。
3.5 将刚刚从github下载的DVWA-master.zip文件解压并将文件名修改为dvwa(只是为了等会输入URL的时候方便些),将文件拷贝到phpStudy安装目录下的\phpStudy\WWW目录下。 3.7 在浏览器输入http://127.0.0.1/dvwa/setup.php,单机创建或重置数据库,然后等几秒钟之后就会出现登陆界面 3.8 进入登陆界面,输入默认用户名:admin,密码:password,单击Login就可以进入 任务一:Burp Suite基础Proxy功能 1、打开Burp Suite
1.1 选择ok 1.2 选择next 1.3 点击start brup
2、打开proxy选项卡,选中Options子选项卡,单击add按钮,增加一个监听代理,通常设置为127.0.0.1:8080 3、启动kali虚拟机中的浏览器,单击右上角的菜单按钮,选择首选项 4、在常规里面的网络代理进行设置
5、进行手动代理设置 6、在kali中打开intercept子选项卡,开启数据包拦截功能 7、打开kali浏览器,在地址栏输入http;//192.168.43.96
8、在Burp Suite中单击forward按钮,可以看到拦截的数据 9、打开kali浏览器,在地址栏输入http;//192.168.43.96 10、在Burp Suite中单击forward按钮,可以看到拦截的数据
11、打开kali浏览器,在地址栏输入http;//192.168.43.96/dvwa
12、在Burp Suite中单击forward按钮,可以看到拦截的数据
任务二:Burp Suite Target功能 1、启动Burp Suite,打开“Target”→”Site map”选项卡
2、根据图中的相关联网址,右击左边树形结构中的某个网址,在弹出的快捷菜单中选择Add to scope命令,即把某个网站设置到目标范围 2.1 选择yes 4、Target Scope目标规则设置,将site map 5、单击Add,可编辑包含规则或去除规则 任务三:Burp Suite Spider功能 1、选中要测试的页面连接,右击目标网站地址,选中Spider this hostd命令 2、对Spider选项卡下的options子选项卡的有关选项取默认
任务四:Burp Suite Scanner功能 1、启动Burp Suite,正确配置Burp Proxy并设置浏览器代理,在“Target”选项卡的“Site map”子选项卡中配置好需要扫描的域和URL模块路径,右击需要扫描的站点,选择快捷菜单中的“Actively Scan this host ”命令 2、打开主动扫描配置向导,选择是否移除有关的页面项
3、继续对扫描项进行配置,将不需要扫描的网址移除,以提高扫描效率
4、对攻击插入点进行配置
5、查看当前扫描的进度 6、在target选项卡的site map子选项卡中选择某个目录进行扫描,优化扫描选项,对选项进行设置,指定哪些类型的文件不在扫描范围内
在target选项卡的site map子选项卡中选择需要添加的网址,将该网址添加到作用中 9、Burp Scanner 将自动扫描经过Burp Proxy 的交互信息。 10、查看扫描结果 任务五:Burp Suite Intruder爆破应用 1、启动Burp Suite,按照任务一的介绍完成代理配置 2、用浏览器访问网站http;//192.168.43.96/dvwa,以渗透测试系统dvwa 为靶机站点
2、单击Burp Suited的proxy选项卡下的forward按钮,打开登录界面,输入登录账户及密码(随意输入密码)
4、单击login 按钮,并在Burp Suite中截取登录数据
5、选中所有数据并在右键快捷菜单中选择“Send to intruder” 6、对爆破变量进行配置 7、对自动标记的变量进行爆破 8、对爆破变量所需的密码文件进行配置 9、设置完成后,选择“Start attack” 10、在爆破结果中,对密码文件中的密码进行逐个测试 11、以admin为账号,password为口令进行登录验证