L003010019利用WebCruiser扫描网站漏洞.docx
- 文档编号:2334870
- 上传时间:2023-05-03
- 格式:DOCX
- 页数:17
- 大小:1.21MB
L003010019利用WebCruiser扫描网站漏洞.docx
《L003010019利用WebCruiser扫描网站漏洞.docx》由会员分享,可在线阅读,更多相关《L003010019利用WebCruiser扫描网站漏洞.docx(17页珍藏版)》请在冰点文库上搜索。
L003010019利用WebCruiser扫描网站漏洞
课程编写
类别
内容
实验课题名称
利用WebCruiser扫描网站漏洞
实验目的与要求
1、掌握WebCruiser扫描工具的常用方法
2、了解常见的web漏洞
实验环境
VPC1(虚拟PC)
操作系统类型:
windows2003andwindowsxp,网络接口:
eth0
VPC1 连接要求
PC网络接口,本地连接与实验网络直连
软件描述
1、学生机要求安装java环境
2、vpc安装windows2003,windowsxp
实验环境描述
1、学生机与实验室网络直连;
2、VPC1与实验室网络直连;
3、学生机与VPC1物理链路连通;
预备知识
Web安全扫描工具WebCruiser-WebVulnerabilityScanner一个小巧但功能不凡的Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本,XPath注入等)进行验证;它也可以单独进行漏洞验证,作为SQL注入工具、XPath注入工具、跨站检测工具使用。
运行平台:
Windowswith.NetFrameWork2.0或以上。
界面语言:
英文版
功能简介:
*网站爬虫(目录及文件);
*漏洞扫描(SQL注入,跨站脚本,XPath注入);
*漏洞验证(SQL注入,跨站脚本,XPath注入);
*SQLServer明文/字段回显/盲注;
*MySQL字段回显/盲注;
*Oracle字段回显/盲注;
*DB2字段回显/盲注;
*Access字段回显/盲注;
*管理入口查找;
*GET/Post/Cookie注入;
*搜索型注入延时;
*自动从自带浏览器获取Cookie进行认证;
*自动判断数据库类型;
*自动获取关键词;
*多线程;
*高级:
代理、敏感词替换/过滤;
*报告;
实验内容
利用WebCruiser扫描网站漏洞
实验步骤
1、学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间)。
如图所示:
2、学生输入账号administrator,密码123456,登录到实验场景中的目标主机。
如图所示:
3、我们把windows2003机器作为服务机(ip地址为192.168.200.17),把xp系统作为客户端(ip地址为192.168.200.16)。
在地址栏里输入192.168.200.17就可以打开windows2003系统中架设的网站。
如下图:
4.该程序是基于.net开发的,所以我们首先要安装.net环境,安装.net(d:
\tools)
5.安装完毕后,进入d:
\tools\webcruiser,点击webcruiserwvs.exe。
6.在URL栏里输入http:
//192.168.200.17/访问要测试的网站地址,点击get后边的绿色箭头进行浏览。
如图所示:
7.接下来点击工具栏里的scanner按钮,进行扫描。
如图所示:
8.然后选择“scancurrentsite”,进行扫描当前网站。
这是扫描整个网站的结果。
如图所示:
9.扫到三个漏洞,分别是sql注入漏洞以及跨站漏洞。
右击会有相应的漏洞选择。
如图所示:
10.右击sql漏洞选择“sqlinjectionpoc”,然后跳入到sql注入界面。
点击“getenviromentinfomation”按钮,如图所示:
11.点击“database”选项,获得到当前的数据库,数据库类型是“access”。
12.打勾选中“access”数据库,然后点击“table”,用来获取当前数据库中的表。
13.获得到当前的表是admin表格。
如图所示:
14.获得到当前的字段名字有id,username,password等。
如图所示:
15.选中username和password字段,然后在右边rows里设置为1to1后点击“data”获取数据。
就可以获取到用户名和密码都是admin如图所示:
16.点击“administrationentrance”进行扫描后台,不过效果不好,扫不到不后台地址。
可以配合啊d和名小子来配合扫描。
如图所示:
17.点击vulnerabilityscanner,然后选择“CrossSiteScript(URL)POC”,会转到crossCrossSiteScript。
如图所示:
18.点击“GetFormsFromURL/ManualXSSTest”。
19.接下来会弹出一个完成框,提示xss数据已经被提交上去了。
可以在sendmail.asp?
id=2页面里,右击查看源代码。
如图所示:
20.接下里看下该程序自带的一些工具-resendtool(重新提交)。
如图所示:
21.接下里看下该程序自带的一些工具-cookietool(获取cookie以及设置cookie)。
如图所示:
22.接下里看下该程序自带的一些工具-codeool(从当前页面或者浏览器获取代码)。
如图所示:
23.接下里看下该程序自带的一些工具-stringtool(字符编码工具)。
如图所示:
24.接下里看下该程序自带的一些工具-settings(设置选项),设置代理地址,用户名等信息并可以设置扫描选项等信息。
如图所示:
25.接下里看下该程序自带的一些工具-report,可以设置报告输出,直接点击generatereport即可。
如图所示:
26.生成的报告默认在webcruiser文件夹里。
如图所示:
27.打开HTML页面,就能看到报告的详细内容,然后根据报告内容进行漏洞修复。
28、实验完毕,关闭虚拟机和所有窗口。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- L003010019 利用 WebCruiser 扫描 网站 漏洞