2017-2018-2 20155314<网络对抗技术>Exp9 Web安全基础 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤--WebGoat实践 0x10 WebGoat基础配置 0x20 Injection Flaws:注入缺陷攻击实践 0x21 Command Injection:命令注入 0x22 Numeric SQL Injection:数字型 SQL 注入 0x23 Log Spoofing:日志欺骗 0x24 String SQL Injection:…
<网络对抗技术>Exp9 Web安全基础 Week13 一.实验目标与内容 1.实践内容 (1).本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目.包括(SQL,XSS,CSRF).Webgoat实践下相关实验. 2.一些问题 (1)SQL注入攻击原理,如何防御 答:SQL注入漏洞是指在Web应用对后台数据库查询语句处理存在的安全漏洞.也就是,在输入字符串中嵌入SQL指令,在设计程序中忽略对可能构成攻击的特殊字符串的检查.后台数据库将其认作正常SQL指令后正常执行,可能实现对后台数…
2018-2019-2 20165315<网络对抗技术>Exp9 Web安全基础 目录 一.实验内容 二.实验步骤 1.Webgoat前期准备 2.SQL注入攻击 Command Injection Numeric SQL Injection Log Spoofing String SQL Injection LAB:SQL Injection Database Backdoors 3.XSS攻击 Phishing with XSS 4.CSRF攻击 三.实验中遇到的问题 四.实验总结 1.实…
2018-2019-2 网络对抗技术 20165322 Exp9 Web安全基础 目录 实验内容与步骤 (一)Webgoat安装 (二)SQL注入攻击 1.命令注入(Command Injection) 2.字符串型输入(Command Injection) 3.日志欺骗(Log Spoofing) (三)XSS攻击 1.跨站脚本钓鱼攻击(Phishing with XSS) 2.存储型XSS攻击(Stored XSS Attacks) 3.反射型XSS攻击(Reflected XSS Atta…
2018-2019-2 20165212<网络对抗技术>Exp9 Web安全基础 基础问题回答 1.SQL注入攻击原理,如何防御? 原理:SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. sql注入攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql语句以及进行其他方式的攻击,动态生成Sql语句时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因.如:在用户名.密码登输入框中输入一些',--,#等特殊字符…
2018-2019-2 20165312<网络对抗技术>Exp9 Web安全基础 目录 Exp9_1安装Webgoat Exp9_2 SQL注入攻击 Numeric SQL Injection Log Spoofing String SQL Injection Stage 1:String SQL Injection Exp9_3 XSS攻击 Phishing with XSS Stored XSS Attacks Exp9_4 CSRF攻击 Cross Site Request Forger…
2018-2019-2 20165210<网络对抗技术>Exp9 Web安全基础 实验目的 本实践的目标理解常用网络攻击技术的基本原理. 实验内容 安装Webgoat SQL注入攻击 - Numeric SQL Injection - Log Spoofing - String SQL Injection - LAB: SQL Injection XSS攻击 - Phishing with XSS - Stored XSS Attacks CSRF攻击 - Cross Site Request…
2018-2019 2 20165203 <网络对抗技术>Exp9 Web安全基础 实验要求 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分.包括(SQL,XSS,CSRF).Webgoat实践下相关实验. 基础知识问答 (1)SQL注入攻击原理,如何防御 SQL注入的原理:就是通过构建特殊的参数传入web应用程序,而这些输入大多都是SQL语句语法里的组合,通过这些组合构造出某些特殊的含义,从而达到攻击者的攻击目的,例如在用户名和密码框中输入某些像''.--,#等特殊…
Exp9 Web安全基础 目录 一.实验内容 二.基础问题回答 (1)SQL注入攻击原理,如何防御 (2)XSS攻击的原理,如何防御 (3)CSRF攻击原理,如何防御 三.实践过程记录 3.1 注入缺陷Injection Flaws (1)命令注入(Command Injection) (2)数字型SQL注入(Numeric SQL Injection) (3)日志欺骗(Log Spoofing) (4)字符串型注入(String SQL Injection) (5)LAB: SQL Injec…
实验内容 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分.包括(SQL,XSS,CSRF).Webgoat实践下相关实验. 实验过程 WebGoat: Webgoat是OWASP组织研究出的一个专门进行web漏洞实验的应用品台,这个平台里包含了web中常见的各种漏洞,例如:跨站脚本攻击.sql注入.访问控制.隐藏字段.Cookie等: 首先下载WebGoat wget https://github.com/WebGoat/WebGoat/releases/downloa…
博客目录 一.实践内容 跨站脚本攻击XSS 跨站请求伪造CSRF SQL注入攻击 二.实验中遇到的问题及解决 三.基础问题回答 四.实验总结 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 具体过程: 跨站脚本攻击XSS 跨站请求伪造CSRF SQL注入攻击 跨站脚本攻击XSS 使用XSS钓鱼(Phishing with XSS) 使用XSS和HTML插入,将html插入到请求凭证中,添加JavaScript实际收集凭据,将请求凭证发布到http://l…
目录 基础问题 实验目的 实验内容 实验步骤 实验总结与体会 实验目的 本实践的目标理解常用网络攻击技术的基本原理. 返回目录 实验内容 WebGoat准备工作 SQL注入攻击 命令注入(Command Injection) 数字型SQL注入(Numeric SQL Injection) 日志欺骗(Log Spoofing) 字符串型注入(String SQL Injection) LAB: SQL Injection 数据库后门(Database Backdoors) 数字型盲注入(Blind…
实验后回答问题 1.SQL注入攻击原理,如何防御 ·SQL攻击的原理很简单,就是在用户名输入框里输入SQL语句,来欺骗数据库服务器进行恶意操作 ·防御可以从以下几个方面下手: (1)在web网页设计的时候禁止用户输入的内容写入后台执行程序 (2)设置过滤条件,将可疑的语句过滤掉 2.XSS攻击的原理,如何防御 ·XSS攻击的原理主要是通过输入可执行代码来获取目标网站的cookie,从而实现用其他人的身份登录,并进行攻击 ·关于XSS的防御也可以设置过滤语句,对于代码.可执行语句等一律过滤掉 3.…
1.实践过程记录 1.字符串型注入. 2.整数型注入 3.注入语句查看其他内容 4.xss是一种漏洞,这种漏洞允许用户输入脚本并且浏览器提交的时候不加编码.这种东西是最为流行并且有害的web应用的问题.web应用上有一些“特权功能”是通过JavaScript来连接的,如果这种跳转机制没有被正确地保护起来,用户很容易被人通过xss盗走cookie里面的认证信息.所以这道题就是开一个新标签页然后按照他说的在URL里面添加JavaScript脚本,体会一下xss. 5.利用alert函数或者conso…
Exp9 Web安全基础 目录 一.基础问题 二.实验步骤 实验前准备:jdk与webgoat的安装 实验点一:SQL 命令注入(Command Injection) 数字型注入(Numeric SQL Injection) 日志欺骗(Log Spoofing) LAB: SQL Injection 之 Stage 1: 字符串型注入(Stage 1: String SQL Injection) LAB: SQL Injection 之 Stage 3: 数字型 SQL 注入(Stage 3:…
Exp9 Web安全基础 一. 实践内容 1. 安装JDK.Webgoat 2. SQL注入攻击 数字型注入(Numeric SQL Injection) 日志欺骗(Log Spoofing) 字符串注入(String SQL Injection) LAB: SQL Injection 之 Stage 1: 字符串型注入(Stage 1: String SQL Injection) 3. XSS攻击 使用 XSS 钓鱼(Phishing with XSS) 存储型XSS攻击(Stored XSS…
2017-2018-2 20155314<网络对抗技术>Exp8 Web基础 目录 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 macOS下Apache的配置 2 macOS下PHP的配置 2.1 开启PHP 2.2 修改Apache目录 2.3 PHP简单编程 3 macOS下MySQL的安装与配置 3.1 安装 3.2 查看MySQL服务是否开启 3.3 配置环境变量 3.4 基本操作 4 phpMyAdmin for mac:让MySQL可视化 5 基于Eclipse+To…
2018-2019-2 20165333 <网络对抗技术> Exp5:MSF基础应用 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 原理与实践说明 1.实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,…
20145307陈俊达<网络对抗>Exp 8 Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签.表单域.表单按钮. 构成元素: 表单标签form:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法: 表单域:包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等: 表单按钮:包括提交按钮.复位按钮和一般按钮,…
2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功); 1.2 一个针对浏览器的攻击,本实验选择ie_cbutton_uaf(成功).ie_setmousecapture_uaf(成功唯一): 1.3 一个针对客户端的攻击,本实验选择Adobe_toolbutton(成功): 1.4 成功应用任何一个辅助模块,本实验选择browser autopwn(成功)…
2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实践过程记录 1.Windows服务渗透攻击--MS08-067安全漏洞 2.浏览器渗透攻击--MS11-050 3.针对Office软件的渗透攻击--MS10-087 4.针对Adobe Reader软件的渗透攻击--adobe_toolbutton 5.快捷方式图标漏洞--MS10-046 6.M…
2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块exploit/windows/smb/ms08_067_netapi ,可知这是一个针对windows下,SMB服务的攻击模块. 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源. 描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞. 具体什么原理也不清楚,反正…
20155220 <网络对抗>Exp 8 Web基础 基础问题回答 实践内容 1.Web前端HTML 配置环境 正常安装.启动Apache 安装:sudo apt-get install apache2 启动:apachectl start 查看端口占用情况:netstat -aptn 前端编程 我们在/var/www/html目录下编写test.html代码 <html> <head> <title>login</title> </hea…
20155226 <网络对抗>Exp 8 Web基础 实践内容 1.Web前端HTML 配置环境 正常安装.启动Apache 安装:sudo apt-get install apache2 启动:apachectl start 查看端口占用情况:netstat -aptn 编写一个含有表单的HTML作为前端的登录页面 网页效果如图 编写一个PHP作为登录成功的返回页面 网页效果如图 2.Web前端javascipt JavaScript是一种广泛用于客户端Web开发的脚本语言,常用来给HTML…
20155310 <网络对抗>Exp 8 Web基础 基础问题回答 (1)什么是表单 表单是一个包含表单元素的区域. 表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等)输入信息的元素. (2)浏览器可以解析运行什么语言. 超文本标记语言:HTML 可扩展标记语言:XML 脚本语言:ASP.PHP.Script.JavaScript.VBScript.Perl.Python.ColdFusion.Java.JSP等 (3)WebServer支持哪些动态语言 ASP,JSP,…
2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利用一个系统.应用或服务中的安全漏洞 payload:攻击载荷,如后门等攻击代码. encode:指编码,对我们的程序或代码进行伪装. 实验内容 一个主动攻击实践,如ms08_067 1.启用msf终端msfconsole 2.然后使用search命令搜索该漏洞对应的模块:search ms08_06…
20155313 杨瀚 <网络对抗技术>实验五 MSF基础应用 一.实验目的 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050: 3.一个针对客户端的攻击,如Adobe: 4.成功应用任何一个辅助模块. 二.基础问题回答 1.用自己的话解释什么是exploit,payload,encode. 答:exploit是启动我们配置的模块的一个启动项,payload是载…
20155317 王新玮<网络对抗技术>实验5 MSF基础应用 1. MS08_067安全漏洞 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行. 实验步骤 首先进入msf控制台,对漏洞MS08_067进行信息搜索.目的是为了获取模块名,以便之后的设置需要.所以,在本次的实验中,我们首先需要对这个攻击…
2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击的一个过程,是一个载具. payload:攻击载荷,如后门等攻击代码. encode:用来编码,用于伪装 实践过程记录 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:windows XP SP3(English) 可以ping通. 在攻击机kali输入msf…
2018-2019-2 网络对抗技术 20165324 Exp5:MSF基础应用 MSF基础知识: MSF基础框架: 主要模块模块(Module).模块是指Metasploit框架中所使用的一段软件代码组件. 渗透攻击模块(Exploit Modules):是指由攻击者或渗透测试者利用一个系统.应用或服务中的安全漏洞,所进行的攻击行为. 辅助模块(Auxiliary Modules): 能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击. 攻击载荷(Pa…