网测科技_Web攻击靶场测试案例

一、Web攻击靶场简介

1.1 工作原理

通过扫描指定主机的Web类型、主机名、特定目录、cookie、特定cgi 漏洞、xss漏洞、sql注入漏洞等安全问题,从而检测出主机存在的漏洞。也可以对指定主机进行攻击,可以测试出网络安全设备的检测和拦截能力。

1.2 用例用途

通过对主机或网络安全设备发送攻击探测报文来发现主机存在的Web漏洞和检测网络安全设备的防护识别能力。

二、Web攻击靶场用例可应用的场景

2.1 攻击模式

Web攻击靶场为攻击模式时,Supernova测试仪为单臂模式,向受测应用服务器发送攻击脚本,如SQL注入等,检测受测服务器是否存在漏洞。如果存在某一类型的攻击漏洞,将会标记为命中,不存在则标记为未命中。从而有利于目标主机服务器识别和修复。

2.2 靶场模式

Web攻击靶场为靶场模式时,Supernova测试仪为双臂模式,受测设备(防火墙、WAF等安全产品)与测试仪环接,客户端模拟攻击, 服务端运行靶场应用如bWAPP/DVWA等,检测受测设备防护能力,当这些攻击报文经过防护设备时,防护设备可以通过流量模拟来模拟检测这些攻击报文,从而进行配置拦截规则对这些攻击报文进行拦截,使这些攻击报文不再命中此设备。

三、Web攻击靶场功能介绍

3.1Web攻击靶场拓扑图

对网络安全设备防御能力测试
在这里插入图片描述

说明:测试仪使用”靶场模式”,测试仪客户端模拟攻击者发送攻击报文,服务端模拟真实服务器,攻击报文经过网关设备,检测网关设备是否能够检测防御这些攻击报文,测试DUT防御能力。
在这里插入图片描述

对Web服务器漏洞探测

说明:测试仪使用”攻击模式”模拟扫描设备,测试仪的测试口直连目标服务器,检测目标服务器存在的Web漏洞。

3.2Web攻击靶场用例设置

3.2.1 靶场模式

  1. 在靶场模式下,创建Web攻击靶场用例,由于过的是防火墙,需要配置网关,选择网关模式。
    2.抓包设置,本次运行结果需要看对应的攻击对象是否被防火墙拦截。以及拦截后测试仪发送的攻击请求报文的响应状态是否和实际结果对应,需要抓包查看。
    3.配置Web攻击对象
    选择不同的靶场并使用相对应的靶场对象。其中可以对某一靶场对象进行克隆,并根据不同的攻击类型选择相应的攻击对象。

3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值