网络安全——Web渗透测试

Web渗透测试

第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:

Kali Linux

Linux

1.通过渗透机Kali Linux对靶机Linux进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交;

进入Kali Linux命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令“plugins”对插件进行配置,再使用命令list audit即可列出所有审计模块

Flag:list audit

扫描二维码关注公众号,回复: 14392140 查看本文章

2.通过渗透机Kali Linux对靶机Linux进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下加载爬行模块来搜集phpinfo信息及蜘蛛爬行数据,将该操作使用的命令作为Flag值提交;

使用命令crawl phpinfo web_spider加载爬行模块

Flag:crawl phpinfo web_spider

3.通过渗透机Kali Linux对靶机Linux进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下启用审计插件:sql盲注、命令注入及sql注入来测试服务器网站的安全性,并将该操作使用的命令作为Flag值提交;

使用命令audit blind_sqli os_commanding sqli调用sql盲注、命令注入及sql注入模块

Flag:audit blind_sqli os_commanding sqli

4.通过渗透机Kali Linux对靶机Linux进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下设置目标服务器地址启动扫描,将该操作使用命令中固定不变的字符串作为Flag值提交;

使用命令“back”回到初始菜单,然后使用命令target进入目标ip配置界面,设置目标ip

Flag:set target

5.在渗透机Kali Linux中对审计结果进行查看,将审计结果中含有漏洞的URL地址作为Flag值(提交答案时IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;

返回w3af控制台初始菜单,使用命令start开始检测

根据回显结果,发现http://172.16.1.200/checklogin.php页面存在SQL 注入漏洞

Flag:http://192.168.80.1/checklogin.php

6.在第5题的基础上,进入exploit模式,加载sqlmap模块对网站进行SQL注入测试,将载入sqlmap模块对网站进行SQL注入测试需要使用的命令作为Flag值提交;

使用命令exploit进入利用模块,然后调用sqlmap模块对网站注入

Flag:exploit sqlmap

7.通过渗透机Kali Linux对靶机Linux进行SQL注入测试,将数据库最后一个库的库名作为Flag值提交;

根据回显结果,使用命令“interace 0”激活shell会话

输入命令dbs导出目标靶机数据库中的所有库名

Flag:mysql

8.通过渗透机Kali Linux对靶机Linux进行SQL注入测试,将数据库表单中root用户的密码作为Flag值提交。

输入命令dump导出目标靶机数据库中的表单内容

Flag:v5a4r8e2w5u9

猜你喜欢

转载自blog.csdn.net/qq_48609816/article/details/125954257