一、Web攻击靶场简介
1.1 工作原理
通过扫描指定主机的Web类型、主机名、特定目录、cookie、特定cgi 漏洞、xss漏洞、sql注入漏洞等安全问题,从而检测出主机存在的漏洞。也可以对指定主机进行攻击,可以测试出网络安全设备的检测和拦截能力。
1.2 用例用途
通过对主机或网络安全设备发送攻击探测报文来发现主机存在的Web漏洞和检测网络安全设备的防护识别能力。
二、Web攻击靶场用例可应用的场景
2.1 攻击模式
Web攻击靶场为攻击模式时,Supernova测试仪为单臂模式,向受测应用服务器发送攻击脚本,如SQL注入等,检测受测服务器是否存在漏洞。如果存在某一类型的攻击漏洞,将会标记为命中,不存在则标记为未命中。从而有利于目标主机服务器识别和修复。
2.2 靶场模式
Web攻击靶场为靶场模式时,Supernova测试仪为双臂模式,受测设备(防火墙、WAF等安全产品)与测试仪环接,客户端模拟攻击, 服务端运行靶场应用如bWAPP/DVWA等,检测受测设备防护能力,当这些攻击报文经过防护设备时,防护设备可以通过流量模拟来模拟检测这些攻击报文,从而进行配置拦截规则对这些攻击报文进行拦截,使这些攻击报文不再命中此设备。
三、Web攻击靶场功能介绍
3.1Web攻击靶场拓扑图
对网络安全设备防御能力测试
说明:测试仪使用”靶场模式”,测试仪客户端模拟攻击者发送攻击报文,服务端模拟真实服务器,攻击报文经过网关设备,检测网关设备是否能够检测防御这些攻击报文,测试DUT防御能力。
对Web服务器漏洞探测
说明:测试仪使用”攻击模式”模拟扫描设备,测试仪的测试口直连目标服务器,检测目标服务器存在的Web漏洞。
3.2Web攻击靶场用例设置
3.2.1 靶场模式
- 在靶场模式下,创建Web攻击靶场用例,由于过的是防火墙,需要配置网关,选择网关模式。
2.抓包设置,本次运行结果需要看对应的攻击对象是否被防火墙拦截。以及拦截后测试仪发送的攻击请求报文的响应状态是否和实际结果对应,需要抓包查看。
3.配置Web攻击对象
选择不同的靶场并使用相对应的靶场对象。其中可以对某一靶场对象进行克隆,并根据不同的攻击类型选择相应的攻击对象。