Web滲透測(cè)試
1.通過(guò)滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試(使用工具w3af的對(duì)目標(biāo)Web服務(wù)器進(jìn)行審計(jì)),在w3af的命令行界面下,使用命令列出所有用于審計(jì)的插件,將該操作使用的命令作為Flag值提交;
進(jìn)入kali命令控制臺(tái)中使用命令w3af_console進(jìn)入w3af命令行模式,通過(guò)輸入命令“plugins”對(duì)插件進(jìn)行配置,再使用命令list audit即可列出所有審計(jì)模塊
Flag:list audit
2.通過(guò)滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試,使用工具w3af對(duì)Web服務(wù)器進(jìn)行審計(jì),在w3af的命令行界面下加載爬行模塊來(lái)搜集phpinfo信息及蜘蛛爬行數(shù)據(jù),將該操作使用的命令作為Flag值提交;
使用命令crawl phpinfo web_spider加載爬行模塊
Flag:crawl phpinfo web_spider
3.通過(guò)滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試,使用工具w3af對(duì)Web服務(wù)器進(jìn)行審計(jì),在w3af的命令行界面下啟用審計(jì)插件sql盲注、命令注入及sql注入來(lái)測(cè)試服務(wù)器網(wǎng)站安全性,并將該操作使用的命令作為Flag值提交;
Flag:audit blind_sqli os_commanding sqli
4.通過(guò)滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試,使用工具w3af對(duì)Web服務(wù)器進(jìn)行審計(jì),在w3af的命令行界面下設(shè)置目標(biāo)服務(wù)器地址啟動(dòng)掃描,將該操作使用命令中固定不變的字符串作為Flag值提交;
使用命令“back”回到初始菜單,然后使用命令target進(jìn)入目標(biāo)ip配置界面,設(shè)置目標(biāo)ip
Flag:set target
5.在滲透機(jī)Kali1.0中對(duì)審計(jì)結(jié)果進(jìn)行查看,將審計(jì)結(jié)果中含有漏洞的URL地址作為Flag值(提交答案時(shí)IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;
返回w3af控制臺(tái)初始菜單,使用命令start開始檢測(cè)
Flag:http://192.168.80.1/checklogin.php
6.在第5題的基礎(chǔ)上,進(jìn)入exploit模式,加載sqlmap模塊對(duì)網(wǎng)站進(jìn)行SQL注入測(cè)試,將載入sqlmap模塊對(duì)網(wǎng)站進(jìn)行SQL注入測(cè)試需要使用的命令作為Flag值提交;
使用命令exploit進(jìn)入利用模塊,然后調(diào)用sqlmap模塊對(duì)網(wǎng)站注入文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-822171.html
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-822171.html
到了這里,關(guān)于網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測(cè)試的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!