网络安全系列之三 搭建Web渗透平台(ASP)

在学习或是讲授网络安全方面的课程时,最大的麻烦就是如何设置各种实验。若是找真实的网站练手,一方面有漏洞的网站已经很难找了,另一方面即使能找到存在漏洞的网站,那也存在法律方面的风险,所以最好的途径还是自己来搭建实验环境。

在实验环境中,系统平台当然还是选择VMWare+Win2003(Win2003是进行网络安全方面实验的首选操作系统);困难在于渗透平台怎么解决?渗透平台要包括Web服务器和漏洞网站两部分。经过在51cto一番翻箱倒柜之后,终于找到了解决的方法。在这里先介绍如何搭建一个ASP的Web渗透平台。

一、搭建Web服务器

搭建支持ASP的Web服务器,正规方法应该是IIS+ACCESS或是IIS+MSSQL,但在实验环境中这样搭建服务器过于繁琐。这里推荐一个快速搭建ASP服务器的软件——小旋风ASPWeb服务器。这个软件完全支持ACCESS和MSSQL数据库,安装好软件之后,只要将网站文件复制到软件安装目录下的wwwroot文件夹里即可。

软件下载地址:

二、配置渗透目标网站

在51cto好不容易找到了一个2.0版本的南方数据网站模板,这么老旧的模板估计没人会再去用,但却为我们提供了一个绝佳的实验平台,因为这个网站里存在着各种的经典漏洞。我将这个网站做了一些简单处理,使之更符合我们的实验要求,下载地址:

使用时,只要将解压后的所有文件复制到wwwroot文件夹即可。网站的首页界面:

这样,一个ASP渗透平台就搭建好了,接下来就可以进行SQL注入了。

时间: 2024-10-23 01:07:43

网络安全系列之三 搭建Web渗透平台(ASP)的相关文章

企业内部IT一体化系列之三:WEB平台 SharePoint部署

由于System Center Service Manager 2012 R2悲剧的依然不支持SharePoint2013,所有我们的自助门户平台还是只能搭建在SharePoint2010上.关于SharePoint 2013的部署,可以参考我的另一个SharePoint 2013 的专题,不过我这东西太多了,Lync专题也没写完,SharePoint 也没写完,这个正在写,大家多包涵吧. SQL部署: http://mingwang.blog.51cto.com/1997299/1368742

用openfire+strophe搭建WEB IM平台

用openfire+strophe搭建WEB IM平台 - nomousewch的专栏 - 博客频道 - CSDN.NET 准备 openfire服务器(http://www.igniterealtime.org)——IM Server ngnix服务器(http://nginx.org)——代理和HTTP Server strophe库(http://strophe.im/)——JS客户端 安装和配置openfire openfire的安装见本人博客,安装时配置domain为172.17.12

网络安全系列之三十六 目录遍历攻击

目录遍历攻击又称目录穿越.恶意浏览.文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改. 比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中.作为客户端,当然也只能访问主目录中的内容.但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:\Window

网络安全系列之三十七 Pangolin(穿山甲)和Havij(胡萝卜)的使用

在入侵过程中,必然要借助于一些工具软件,像明小子和啊D都属于比较古老的软件,功能有限,而Pangolin和Havij则是两款相对功能比较强大的软件,本文将介绍它们的基本用法.实验环境采用NMPServer搭建,使用其中的第一个网站. 网站页面http://192.168.80.129/info_show.php?info_id=142明显存在注入漏洞,我们先用明小子进行注入,前几步在猜解表名和列名时都没问题,但是在最后关键的猜解用户名和密码的步骤中却失败了. 下面用Pangolin来注入,首先对

网络安全系列之三十三 关闭端口

端口是应用层的程序与传输层的TCP或UDP协议之间联系的通道,每个端口都对应着一个应用程序.一个系统中运行的程序越多,它所开放的端口就越多,系统被入侵的风险也就越大.本文将介绍在Windows中常用的一些关闭端口的方法. (1)停止程序运行 一个端口就对应着一个应用层的程序,所以关闭端口的最直接办法就是停止程序运行. 比如在FTP服务器上将所有的FTP站点全部停止运行,然后再查看21端口就被关闭了. (2)关闭服务 服务是在后台运行的程序,对于服务可以通过在[运行]中输入services.msc

网络安全系列之三十九 在Linux中配置访问控制列表ACL

Linux系统中传统的权限设置方法比较简单,仅有3种身份.3种权限而已,通过配合chmod和chown等命令来对文件的权限或所有者进行设置.如果要进行比较复杂的权限设定,例如某个目录要开放给某个特定的使用者使用时,这些传统的方法就无法满足要求了. 例如对于/home/project目录,该目录的所有者是student用户,所属组是users组,预设权限是770.现在有个名为natasha的用户,属于natasha组,希望能够对/home/project目录具有读写执行权限:还有一个名为instr

网络安全系列之三十四 预防ARP欺骗

预防ARP欺骗的有效方式是将网关IP地址与MAC地址进行绑定.比如网关的IP地址是10.49.6.254,MAC地址00-0f-e2-69-2c-d2,那么可以执行下面的命令将之绑定. arp –s 10.49.6.254 00-0f-e2-69-2c-d2 由于ARP表是动态更新的,系统每次重启之后,还需要重新执行命令进行绑定,因而可以将该命令设为开机脚本,在每次系统启动时自动运行. 我们先创建一个名为arp.bat的批处理文件 然后打开组策略编辑器,展开[计算机配置\Windows设置\脚本

网络安全系列之三十二 组策略中的安全选项

在Win2003系统中打开组策略编辑器,展开[计算机配置\Windows设置\安全设置\本地策略\安全选项].通过本地策略中的安全选项,可以控制一些和操作系统安全相关的设置. 下面是一些常用的安全选项策略: (1)"关机:允许系统在未登录前关机" 正常情况下,用户只有登录到系统后,具有权限的用户才能关机,启用此策略后,登录屏幕上的关机命令可用. (2)"账户:使用空白密码的本地账户只允许进行控制台登录" 启用此策略后,密码为空的用户只能在本地登录,而无法通过网络访问

网络安全系列之三十一 组策略中的用户权限分配

在Win2003系统中打开组策略编辑器,展开[计算机配置\Windows设置\安全设置\本地策略\用户权限分配]. 通过用户权限分配,可以为某些用户和组授予或拒绝一些特殊的权限,如关闭系统.更改系统时间.拒绝本地登录.允许在本地登录等. 常用的用户权限分配策略主要有以下几个: (1)"从网络访问此计算机" 默认情况下任何用户都可以从网络访问计算机,可以根据实际需要撤销某用户或某组用户从网络访问计算机的权限. (2)"拒绝从网络访问这台计算机" 如果某些用户只在本地使