Top

NTD WEBSEC DAY04

  1. 案例1:Web漏洞评估
  2. 案例2:破解表单
  3. 案例3:搭建靶机DVWA
  4. 案例4:部署Burp Suite
  5. 案例5:Web暴力破解

1 案例1:Web漏洞评估

1.1 问题

  1. 安装AppScan
  2. 使用AppScan渗透测试

    1.2 步骤

    实现此案例需要按照如下步骤进行。
    1)AppScan 8.0版本在Windows 7可以直接安装,在Windows 10安装需要先安装.NET Framework 3.5。安装完成后新建扫描,输入测试网址http://demo.testfire.net,如图-1所示。
    WEBSEC DAY04 - 图1
    图-1
    接下来选择测试策略“完成”,该策略包含所有的AppScan测试,然后开始扫描。
    2)扫描完成后点击“应用建议”,如图-2所示。
    WEBSEC DAY04 - 图2
    图-2
    3)经过一段时间,扫描完成后的结果如图-3所示,扫描出很多安全问题,针对每一个安全问题,AppScan都给出了建议。
    WEBSEC DAY04 - 图3
    图-3
    4)AppScan可以生成报告,如图-4所示。
    WEBSEC DAY04 - 图4
    图-4

    2 案例2:破解表单

    2.1 问题

    使用AppScan对网站http://demo.testfire.net进行表单破解。

    2.2 步骤

    实现此案例需要按照如下步骤进行。
    AppScan集成了一个可以破解网站的用户名称和密码的工具Authentication Tester,如图-5所示。
    WEBSEC DAY04 - 图5
    图-5
    接下来介绍破解表单的步骤及操作。
    1)点击“设置”,如图-6所示。
    WEBSEC DAY04 - 图6
    图-6
    2)打开内置的浏览器,如图-7所示。
    WEBSEC DAY04 - 图7
    图-7
    3)访问网站,查找登录页,如图-8和图-9所示。
    WEBSEC DAY04 - 图8
    图-8
    WEBSEC DAY04 - 图9
    图-9
    4)将登录页的网址复制到内置的浏览器并访问,如图-10和图-11所示。
    WEBSEC DAY04 - 图10
    图-10
    WEBSEC DAY04 - 图11
    图-11
    5)根据提示输入用户名和密码,捕获登录请求,如图-12所示。
    WEBSEC DAY04 - 图12
    图-12
    6)用户名和密码选择默认的字典,如图-13和图-14所示。
    WEBSEC DAY04 - 图13
    图-13
    WEBSEC DAY04 - 图14
    图-14
    7)经过一段时间的扫描,扫描出用户名与密码,如图-15所示。
    WEBSEC DAY04 - 图15
    图-15
    8)使用用户名admin密码admin成功登录网站,如图-16所示。
    WEBSEC DAY04 - 图16
    图-16

    3 案例3:搭建靶机DVWA

    3.1 问题

  3. Win2008虚拟机安装phpstudy2016

  4. 搭建靶机DVWA

    3.2 步骤

    实现此案例需要按照如下步骤进行。
    DVWA是一个PHP站点的源码,只需要将此源码放到PHP+MySQL环境中再稍加配置即可。
    1)Windows 虚拟机(IP地址192.168.111.142)中运行phpStudy20161103.exe自解压到C:\phpStudy,然后自动启动,如图-17所示。
    WEBSEC DAY04 - 图17
    图-17
    2)解压DVWA-master.zip到C:\phpStudy\WWW\DVWA-master,如图-18所示。
    WEBSEC DAY04 - 图18
    图-18
    3)配置DVWA连接数据库,编辑config\config.inc.php.dist,需要把db_password 修改成 root ,因为集成环境默认的MySQL用户名和密码均为root,如图-19所示。保存后将config.inc.php.dist改名为config.inc.php。
    WEBSEC DAY04 - 图19
    图-19
    4)在宿主机访问 http://192.168.111.142/DVWA-master/index.php,创建数据库,如图-20和图-21所示。
    WEBSEC DAY04 - 图20
    图-20
    WEBSEC DAY04 - 图21
    图-21
    5)创建完成后出现登录页面,如图-22所示。输入默认用户名admin,默认密码 password。
    WEBSEC DAY04 - 图22
    图-22
    6)登录成功后的界面,如图-23所示,靶机DVWA搭建完成。
    WEBSEC DAY04 - 图23
    图-23

    4 案例4:部署Burp Suite

    4.1 问题

  5. 安装Burp Suite

  6. 启动Burp Suite

    4.2 步骤

    实现此案例需要按照如下步骤进行。
    Burp Suite 是用于攻击Web 应用程序的集成平台,包含了许多工具。Burp Suite的主要模块包括Proxy、Spider、Scanner、Intruder、Repeater、Sequencer、Decoder和Comparer。本案例主要利用了Intruder模块,用于Web暴力破解。
    当Burp Suite 运行后,Proxy开启默认的8080 端口作为本地代理接口。通过设置一个浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。
    1)我们使用burpsuite_free_windows-x64_v1_7_21.exe安装,安装完后启动Burp Suite,采用默认选项即可,启动后的界面如图-24所示。
    WEBSEC DAY04 - 图24
    图-24

    5 案例5:Web暴力破解

    5.1 问题

  7. DVWA设置安全级别为Low

  8. 使用Burp Suite 暴力破解用户名和密码

    5.2 步骤

    实现此案例需要按照如下步骤进行。
    1)设置DVWA的安全级别为Low级别,如图-25所示。
    WEBSEC DAY04 - 图25
    图-25
    2)点击“Brute Force”,进入暴力破解测试页面,如图-26所示。
    WEBSEC DAY04 - 图26
    图-26
    3)在宿主机配置火狐浏览器代理127.0.0.1,端口8080,如图-27所示。
    WEBSEC DAY04 - 图27
    图-27
    4)任意输入用户名和密码登录,例如用户名tedu、密码123456,如图-28所示。
    WEBSEC DAY04 - 图28
    图-28
    5)在Burp Suite的“Proxy”中设置“Intercept is on”,就会拦截到数据,右击后选择菜单“Send to Intruder”,发送数据到Intruder(入侵)模块,如图-29所示。
    WEBSEC DAY04 - 图29
    图-29
    6)点击“Intruder”标签,然后点击“Positions”标签,如图-30所示。可以看到,已经将所有可爆破的参数标识出来了。
    WEBSEC DAY04 - 图30
    图-30
    7)我们只需要爆破username和password就可以,所以先点击“Clear $”按钮,然后选择”tedu”和”123456”,点击“Add $”按钮,如图-31所示。
    WEBSEC DAY04 - 图31
    图-31
    8)我们需要爆破username和password两个参数,所以在Attack type(攻击模式)中选择Cluster bomb(集束炸弹),即需要两个字典,如图-32所示。
    WEBSEC DAY04 - 图32
    图-32
    9)点击“Payloads”,为参数设置字典。第一个参数username,用户名一般就是root、admin或administrator,将它们依次加入,如图-33所示。
    WEBSEC DAY04 - 图33
    图-33
    10)第二个参数password,我们需要一个密码字典。可以从网络上下载特定的字典,也可以根据实际情况自己制作密码字典。这里为了方便演示,我们采用某安全公司放出的最常用的一个密码清单,如图-34所示。
    WEBSEC DAY04 - 图34
    图-34
    在“Payload set”中选择“2”,然后点击“Load…”按钮载入密码字典文件,如图-35和图-36所示。
    WEBSEC DAY04 - 图35
    图-35
    WEBSEC DAY04 - 图36
    图-36
    11)设置好用户名和密码参数后,点击右上角的“Start attack”开始爆破,如图-37所示。
    WEBSEC DAY04 - 图37
    图-37
    12)爆破结束后,查看“Length”字段,有一个与众不同的,就是我们想要的结果,即用户名admin、密码password,如图-38所示。
    WEBSEC DAY04 - 图38
    图-38