1、1Web 应用程序渗透测试姓名:滕召维 学号:13084139一、实验目的1. 学习使用 OWASP BWA 靶机。2. 学习使用 Kali Linux 进行 Web 应用程序渗透测试。二、实验内容1. 使用 w3af 漏洞扫描器对 OWASP BWA 靶机进行漏洞扫描。2. 根据老师的课堂讲授,按照课件相关内容在 OWASP BWA 靶机上实践 XSS 和 SQL 注入两种攻击。3. 配合使用 Tamper Data 和 sqlmap 进行 sql 注入攻击。4. 利用文件上传漏洞植入 Webshell。三、主要实验结果(一)使用 w3af 漏洞扫描器对 OWASP BWA 靶机进行漏洞扫描
2、1. 启动 w3af 漏洞扫描器。2. 编辑新建的 Profile,也就是配置各种插件。对 audit 类插件勾选 sqli 和 xss 两个插件,如下图:对 crawl 类插件只勾选 web_spider,如下图2对 web_spider 的配置在窗口右侧,勾选 only_forward 并保存,如下图对 output 类插件,只勾选输出 html 文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html 文件中。4. 如下图在 Target 一栏输入扫描的网址,单击右侧按钮 start 启动扫描。扫描过程中3扫描结果4(2)在 OWAS
3、P BWA 靶机上实践 XSS 和 SQL 注入两种攻击1. 在 Kali Linux 攻击主机上,按照课件第 29 页,实践“通过 SQL 注入攻击绕过身份认证机制” 。52. XSS 和 SQL 注入攻击(1)在攻击机上访问 http:/ 1. 的攻击方法,登录进入 DVWA 训练系统。6(2)首先按照图示将 DVWA 应用的安全等级设置为 Low。(3)按照课件 29-31 页,实践 SQL 注入攻击。使用 OWASP BWA 靶机的 DVWA 应用程序演示如何获取后台数据库更多的信息。输入文件“XSS alert (“This is remote text via xss.js located at ha.ckers.org “ + document.cookie);首先按照 sql 注入攻击登录进入 mutilidae 训练系统10输入:document.write (“This is remote text via xss.js located at ha.ckers.org “ + document.cookie); alert (“This is remote text via xss.js located at ha.ckers.org “ + document.cookie);(三)配合使用 Tamper Data 和 sqlmap 进行 sql 注入攻击