L003010040利用wscan扫描网站后台.docx

上传人:b****5 文档编号:4525783 上传时间:2022-12-01 格式:DOCX 页数:13 大小:823.33KB
下载 相关 举报
L003010040利用wscan扫描网站后台.docx_第1页
第1页 / 共13页
L003010040利用wscan扫描网站后台.docx_第2页
第2页 / 共13页
L003010040利用wscan扫描网站后台.docx_第3页
第3页 / 共13页
L003010040利用wscan扫描网站后台.docx_第4页
第4页 / 共13页
L003010040利用wscan扫描网站后台.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

L003010040利用wscan扫描网站后台.docx

《L003010040利用wscan扫描网站后台.docx》由会员分享,可在线阅读,更多相关《L003010040利用wscan扫描网站后台.docx(13页珍藏版)》请在冰豆网上搜索。

L003010040利用wscan扫描网站后台.docx

L003010040利用wscan扫描网站后台

 课程编写

类别

内容

实验课题名称

L003010040-利用wscan扫描网站后台

实验目的与要求

学会扫描网站后台

实验环境

VPC1(虚拟PC)

操作系统类型:

windowsserver2003和windowsXPprofessional,网络接口:

本地连接

VPC1 连接要求

PC网络接口,本地连接与实验网络直连

软件描述

wscan

实验环境描述

1、 学生机与实验室网络直连;

2、 VPC1与实验室网络直连;

3、 学生机与VPC1物理链路连通;

预备知识

Wscan主要是用来扫描网站后台地址的,扫描速度飞快,非常稳定,该程序文件夹里有5个文件,可以自定义常见的后台地址,有dos界面和简单的图形化界面,该软件比常见的啊D和名小子扫描后台功能强大很多。

同时也在国内著名的安全站点-安全焦点网站被推荐使用。

实验内容

1.wscan扫描器的使用

2.软件参数的设置

3.针对该类扫描软件的防范措施

实验步骤

  学生登录实验场景的操作

1、 学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。

如图所示:

 

我们把windows2003机器作为服务机(ip地址为192.168.200.5,不固定)

2、学生输入账号administrator,密码123456,登录到实验场景中的Windowsserver2003,在该机器上搭建一个网站,并且能够正常访问。

如图所示:

 

3、学生输入账号administrator,密码123456,登录到实验场景中的WindowsXPProfessional。

如图所示:

 

 

4.我们首先打开要测试的网站,获取到windows2003上的网站ip。

如图所示:

 

 

5.接下来打开wscan软件,该软件无需安装,位于xp中的c:

\share\tools\中。

如图所示:

 

6.打开文件夹里,里边共有5个文件,admin.txt是字典文件,存放常用的后台路径地址,自己可以根据以后使用情况进行增加,非常方便。

asp.bat是扫描asp类网站时的主程序,aspx.bat是扫描aspx类网站时的主程序,php.bat是扫描php类网站时的主程序,wscan.exe是扫描要调用程序,也就是主程序。

如图所示:

 

7.该程序无需安装,也无需做比较多的配置,只需知道对方网站的域名或者Ip,还有就是对方网站使用的脚本,对于有些做了伪静态处理的网站,也就是访问网站的时候,显示的大部分都是html静态页面,这就很可能使用了伪静态处理。

针对此类网站要自己仔细去寻找对方的脚本页面。

本次测试中我们浏览几个网页,就可以发现用的是asp脚本。

如图所示:

 

8.所以我们就要使用针对asp网站的扫描程序。

如图所示:

 

9.点击后,弹出程序主界面,有“Enter(URL/IP):

”字样,需要输入ip地址或者URL。

如图所示:

 

10.我们输入这次需要测试网站的IP地址,然后回车即可进入扫描状态,扫描速度相当快。

如图所示:

 

11.完整扫描结果出来后,会提示你是否继续,我们暂时不用理他,一会测试完毕后,直接关闭即可。

每个URL地址后边的200和404是HTTP状态号,200代表该URL能够正常访问,404是说明当前网站没有此页面。

如图所示:

 

12.接下来可以利用扫描出来的后台地址进行登陆测试,打开ie浏览器,复制网址进去访问。

会发现直接登录的就是后台地址,说明此程序的准确率还是比较高的。

如图所示:

 

13.扫描到后台地址即可通过弱口令,或者sql注入获取到用户名和密码,平台上有类似的实验,这里不再赘述。

接下来我们可以打开admin.txt,来看下刚才扫描时用的字典文件。

这里保存了绝大部分常用的后台路径,这里保存的路径越多,扫描结果的准确率也就越高,个人可以根据使用情况不断添加新的后台地址进去。

如图所示:

 

14.接下来讲下针对此类攻击的防御措施,就是将后台文件夹和文件名字改的极为生僻或者难记一点,这样此类扫描工具的效果就大打折扣了。

比如将后台入口文件admin.asp,改为youyou.asp,不过还要在原来调用admin.asp的所有asp页面中,将原来的admin.sap改为youyou.asp,否则的话会出错的。

如图所示:

 

15.我们再次扫描一下,这次就扫描不到后台入口地址了,然后直接关闭该程序即可退出。

如图所示:

 

 

 

 

 

 

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1