一、项目背景
1.1 网络安全
网络安全是信息技术领域中一个至关重要的组成部分,特别是在当前数字化时代,随着网络技术的快速发展和互联网的广泛应用,网络安全问题变得尤为突出。网络攻击、数据泄露、身份盗窃等安全威胁不断增加,给个人隐私、企业运营乃至国家安全带来了前所未有的挑战。
网络安全的背景可以追溯到早期计算机系统的出现,那时主要关注于防止数据丢失和盗窃。然而,随着互联网的普及,网络安全的概念已经扩展到了更广泛的领域,包括了对网络攻击、恶意软件、数据泄露和身份盗窃的防护。网络安全的目标是确保信息的保密性、完整性和可用性,防止未经授权的访问和确保数据传输的安全。
当前网络安全面临的挑战是多方面的。首先,数据泄露事件频繁发生,个人信息和企业数据的价值不断增加,吸引了众多黑客的注意。他们通过钓鱼攻击、恶意软件等手段获取敏感信息,给企业和个人带来了巨大的损失。其次,网络攻击手段日益复杂,分布式拒绝服务(DDoS)攻击通过大量流量淹没目标服务器,使其服务不可用,严重影响了网络的正常运行。此外,恶意软件的威胁也不容忽视,病毒、蠕虫、特洛伊木马等恶意软件不仅能够破坏系统,还能窃取数据,对网络安全构成了严重威胁。
身份盗窃也是网络安全领域的一大问题。攻击者通过盗取个人信息,冒充合法用户进行欺诈或其他犯罪活动,给受害者带来了巨大的经济损失和名誉损害。内部威胁同样不容忽视,员工或合作伙伴可能因疏忽或恶意行为导致安全漏洞,给组织的安全带来了隐患。
为了应对这些挑战,网络安全领域采取了一系列措施。加密技术被广泛应用于保护数据传输和存储,确保只有授权用户才能访问敏感信息。访问控制策略被实施,以确保只有授权用户才能访问特定的资源。防火墙和入侵检测系统被部署来监控和阻止可疑的网络活动。安全通信协议如HTTPS、SSL/TLS等被用来保护数据传输过程中的安全。此外,安全意识教育也被视为提高整体网络安全的关键,通过教育用户如何安全地使用网络和处理个人信息,可以有效地减少安全风险。
随着技术的发展,网络安全的未来趋势也在不断演变。人工智能和机器学习技术的应用,使得预测和识别新的安全威胁,自动化响应过程成为可能。云安全随着越来越多的业务迁移到云平台而变得更加重要。零信任模型基于不自动信任任何用户或设备的原则,直到它们被验证,这种模型正在逐渐成为网络安全的新标准。供应链安全也日益受到关注,保护软件和硬件供应链免受攻击,确保产品和服务的安全性。隐私增强技术随着隐私保护法规的加强而开发,以保护用户数据的隐私。
网络安全是一个持续进化的领域,随着技术的进步和社会对网络安全意识的提高,我们可以期待一个更加安全和可靠的网络环境。然而,这需要网络安全专家、技术开发者、政策制定者以及所有网络用户的共同努力,通过不断的创新和改进,来应对日益复杂的安全威胁,保护我们的数字世界。
1.2 校园网安全
校园网络作为教育机构内部信息交流和资源共享的重要平台,其安全性直接关系到学校的教学、科研、管理等各个方面的正常运行。随着教育信息化的不断推进,校园网络的规模和复杂性日益增加,网络安全问题也随之凸显。
校园网络安全的背景可以追溯到早期的计算机网络安全问题,但随着校园网络的普及和深入应用,其面临的安全挑战具有特殊性。校园网络用户众多,包括教师、学生、行政人员等,用户行为多样,安全意识参差不齐,这增加了安全管理的难度。同时,校园网络需要提供丰富的网络服务,如在线教学、图书馆电子资源访问、科研数据共享等,这些服务的开放性与安全性之间需要找到平衡点。
当前,校园网络安全面临的主要威胁包括恶意软件的传播、网络钓鱼攻击、数据泄露、未授权访问等。恶意软件如病毒、木马等可以通过电子邮件、下载链接等途径迅速在校园网络中传播,破坏系统安全,窃取敏感信息。网络钓鱼攻击通过伪造官方网站或发送欺诈性邮件,诱使用户泄露账号密码等信息。数据泄露可能发生在学生个人信息、科研成果、教学资料等方面,给学校带来法律风险和信誉损失。未授权访问可能导致校园网络资源被滥用,影响正常教学秩序。
为了应对这些安全威胁,校园网络需要采取一系列安全措施。首先,加强网络安全意识教育,提高全校师生的安全防范意识,教育用户识别网络钓鱼、恶意软件等常见威胁。其次,建立完善的网络安全管理体系,包括安全策略制定、安全事件响应、安全审计等。通过定期的安全培训和演练,提高应对安全事件的能力。
此外,校园网络还需要部署有效的技术防护措施。使用防火墙、入侵检测系统等网络安全设备,监控网络流量,防止未授权访问和攻击行为。加强访问控制,根据用户身份和权限提供相应的网络资源访问。对重要数据进行加密存储和传输,防止数据泄露。同时,建立数据备份和恢复机制,确保数据安全和业务连续性。
随着技术的发展,校园网络安全也需要关注新兴的安全技术。例如,利用人工智能和机器学习技术进行安全威胁的智能识别和响应,提高安全防护的自动化和智能化水平。关注物联网设备的安全,随着智能教室、智能图书馆等应用的推广,物联网设备的安全性也需要得到重视。
校园网络安全是一个系统工程,需要学校管理层、技术人员、教师和学生的共同努力。通过建立全面的安全防护体系,提高安全意识,加强技术防护,可以有效地保障校园网络的安全稳定运行,为学校的教学、科研和管理工作提供可靠的网络环境。
1.3 其它网络安全要求
在当前数字化时代,网络安全已成为各个部门和组织不可或缺的一部分。不同部门根据自身的业务特点和安全需求,对网络安全有着不同的要求。
政府部门特别强调网络安全,因为它们处理大量敏感数据,包括公民个人信息、国家机密等。政府要求实施严格的访问控制,确保只有授权人员才能访问敏感信息。此外,政府部门还需遵守严格的数据保护法规,防止数据泄露和滥用。
金融机构则关注交易安全和客户信息保护。他们需要确保所有金融交易都是安全的,防止欺诈和盗窃。为此,金融机构通常采用高级加密技术,并实施多因素认证来增强账户安全。
教育机构的网络安全要求侧重于保护学术研究、学生记录和在线教育资源。学校和大学需要确保网络安全措施不会妨碍学术自由,同时保护学生和教职工的隐私。
医疗保健部门则需要特别关注患者数据的保密性和完整性。医疗保健提供者必须遵守特定的健康信息保护法规,如HIPAA(健康保险便携性和责任法案),并采取措施防止医疗数据泄露。
企业部门的网络安全要求通常与保护知识产权、商业秘密和客户数据有关。企业需要确保其网络不受黑客攻击,防止商业信息泄露给竞争对手。
对于所有部门而言,网络安全的基础要求包括:建立网络安全政策和程序、进行定期的安全培训、实施有效的访问控制和监控、使用防火墙和防病毒软件、进行定期的安全审计和漏洞评估,以及制定应急响应计划以应对安全事件。这些措施有助于构建一个安全、可靠的网络环境,保护组织的关键资产免受威胁。
二、组员信息
序号 | 姓名 | 学号 | 负责内容 |
1 | 黄敬棠 | 3121001211 | 入侵检测建设、安全远程办公VPN建设、网络安全技术检测建设 |
2 | 吴世浩 | 3121001410 | 网络架构建设、边界安全建设、入侵检测建设、网络安全技术检测建设 |
3 | 李康权 | 3121004695 | 网络架构分析、边界安全分析、入侵检测分析 |
4 | 夏亮 | 3121004955 | 入侵检测分析、安全远程办公、网络安全技术检测分析 |
5 | 覃新棋 | 3121000948 | 网络架构分析、边界安全分析、入侵检测分析、项目背景、整合文档 |
6 | 王洁燕 | 3221002076 | 网络安全技术检测建设、入侵检测分析、项目背景、整合文档 |
三、需求分析
3.1 网络架构分析
(1)层次结构:
①核心层(Core Layer):核心层是校园网的中心,负责主要的数据传输和高速连接。它通常包含高性能的路由器和交换机,确保网络的稳定性和可靠性。核心层设备通常具备高吞吐量和低延迟的特点,以支持大量数据的快速传输。
②分发层(Distribution Layer):分发层位于核心层和接入层之间,负责数据的路由和交换,以及实施安全策略和流量管理。分发层设备通常包括多层交换机,它们可以执行访问控制、路由协议、流量过滤和负载均衡等功能。
③接入层(Access Layer):接入层是网络的边缘,直接连接到终端用户设备,如学生的笔记本电脑、教师的工作站、打印机等。接入层通常由交换机组成,它们将用户设备连接到网络,并提供基本的安全措施,如端口安全和访问控制。
(2)网络安全风险:
①边界安全风险:如果校园网的边界安全措施仅限于基本的防火墙规则,可能无法有效防御复杂的网络攻击,如零日攻击或APT攻击。如果NAT配置不当,可能会暴露内部网络结构给外部攻击者,增加被攻击的风险。
②缺乏入侵检测风险:没有部署IDS或IPS,校园网可能无法及时发现和响应各种入侵尝试和异常行为。缺乏实时监控可能导致安全事件被忽视,直到造成损害才被发现。
③缺乏安全远程办公:如果没有安全的VPN解决方案,远程工作人员可能无法安全地访问校园网资源,增加了数据泄露和被攻击的风险。缺乏对远程用户身份和访问权限的严格控制,可能导致未授权访问。
④缺乏网络安全技术检测服务:没有定期的安全审计,可能无法及时发现和修复安全漏洞。缺少安全态势感知:没有实施网络安全态势感知系统,难以实时监控和评估校园网的安全状况。如果日志管理不充分,可能无法追踪安全事件或进行事后分析。
3.2 边界安全分析
边界安全是校园网络安全的重要组成部分,它涉及到网络与外界连接点的保护措施。以下是当前存在的边界安全风险以及边界安全缺乏可能带来的危害。
(1)当前存在的边界安全风险:
①不充分的访问控制:该校园网没用部署防火墙,可能会允许未授权的用户访问内部网络资源。
②缺乏深度防御:该校园网的边界安全措施单一,缺乏多层次的防御机制,如入侵检测系统(IDS)和入侵防御系统(IPS),则难以有效识别和阻止复杂的攻击。
③未加密的通信:边界上的通信没有进行加密,可能会被窃听或篡改。
④缺乏监控和日志记录:边界安全设备没有适当的监控和日志记录功能,安全事件可能无法被及时发现和响应。
(2)边界安全缺乏的危害:
①数据泄露:校园网的边界安全措施缺失可能使整个内部网络暴露给外部攻击者。导致敏感数据被窃取,如学生记录、研究数据等。攻击者可能利用边界安全漏洞窃取用户身份信息,进行欺诈或其他犯罪活动。
②服务中断:攻击者可能利用边界安全漏洞发起服务拒绝攻击,导致校园网服务中断。
③恶意软件传播:校园网未受保护的边界可能允许恶意软件进入网络,导致进一步的感染和损害。如果校园网连接到关键基础设施,边界安全漏洞可能威胁到这些基础设施的运行安全。
3.3 入侵检测分析
入侵检测是网络安全的关键组成部分,它能够帮助校园网及时发现并响应潜在的恶意活动。
(1)当前存在的入侵检测风险:
①缺乏实时监控:缺少实时监控工具,无法快速响应安全事件,导致攻击者有更多时间进行破坏。
②日志分析不足:没有自动化的日志分析工具,校园网的安全团队可能无法从海量数据中快速识别出真正的威胁。
③防御措施单一:只依赖防火墙或防病毒软件,无法提供全面的入侵检测。
④缺乏集成的防御体系:入侵检测系统与其他安全措施(如防火墙、端点防护)缺乏集成,将无法形成统一的防御体系,防御力将大幅下降。
(2)入侵检测缺乏的危害:
①数据泄露:攻击者可能会窃取敏感数据,如个人身份信息、知识产权等。也有可能破坏或控制内部资产,如服务器、数据库等。
②服务中断:攻击可能导致关键服务中断,影响日常运营和学术活动。
③难以追踪和定位攻击:入侵检测没有或缺少,则安全团队难以追踪攻击的来源和路径。
④安全漏洞被利用:攻击者可能会利用未被及时发现的安全漏洞进行攻击。
3.4 安全远程办公
(1)当前存在的安全远程办公风险:
①不安全的网络连接:远程人员可能使用不安全的公共Wi-Fi网络,容易遭受中间人攻击或数据截取。
②个人设备的安全问题:个人设备可能没有安装最新的安全更新或防病毒软件,存在安全漏洞。
③未经授权的访问:缺乏强身份验证机制导致未授权用户访问敏感数据。远程访问没有得到适当的访问控制,导致敏感资源被不当访问。
④缺乏监控和审计:远程操作环境使监控和审计变得更加困难,难以追踪用户行为和安全事件。
⑤多因素认证(MFA)缺失:没有实施MFA,账户安全性将大大降低。
(2)安全远程办公缺乏的危害:
①敏感信息被盗:缺乏安全措施导致敏感信息,如学生记录、研究数据等被盗取。
②难以快速响应:缺乏有效的远程工作安全措施使学校在安全事件发生时难以快速响应。
③长期安全威胁:未被及时发现的安全漏洞被攻击者长期利用。
④增加对IT资源的需求:安全事件增加对IT支持和安全资源的需求,导致资源紧张。
3.5 网络安全技术检测分析
网络安全技术检测分析是识别、评估和响应网络安全威胁的关键过程。校园网在这方面存在不足,将会面临多种风险和潜在的危害。
(1)当前存在的网络安全技术检测分析风险:
①未被及时发现的安全漏洞:缺乏有效的检测手段导致安全漏洞长时间未被发现,为攻击者提供了可乘之机。
②对新型威胁的防御不足:随着攻击技术不断演进,缺乏对新型威胁的检测能力会使校园网容易受到最新攻击手段的影响。
③误报和漏报:不准确的检测工具可能导致误报(将合法活动错误地识别为攻击)或漏报(未能识别真正的攻击活动)。
④依赖单一检测源:校园网只依赖单一的检测工具或数据源,无法获得全面的网络安全视图。
⑤缺乏自动化响应:校园网没有自动化的检测和响应机制,导致对安全事件的处理不够迅速。
⑥安全策略更新滞后:校园网没有定期的检测分析,安全策略无法及时更新以应对新出现的威胁。
(2)网络安全技术检测分析缺乏的危害:
①增加被攻击的风险:无法及时发现和响应攻击,增加了校园网被成功攻击的风险。
②增加对安全人才和技术的需求:长期依赖人工检测分析导致对专业安全人才和技术的需求增加。
③技术债务:忽视网络安全技术检测分析可能导致技术债务积累,未来修复成本更高。
④长期安全威胁:未被及时发现的安全问题可能长期存在,为校园网带来持续的安全威胁。
四、实施方案
4.1 建设后网络架构
4.2 边界安全建设
边界安全建设是网络安全的重要组成部分,通过部署防火墙、入侵检测系统、VPN等设备,结合访问控制、流量监控和安全策略配置,有效防止未授权访问和各类网络攻击,保障网络资源的安全。在该实施方案中,我们主要使用Cisco Secure Firewall 4200系列防火墙设备,来达到边界安全建设的目的。
Cisco Secure Firewall部署在校园网连接到互联网的出口点,作为边界安全设备,控制进出校园网的流量,防止外部威胁进入校园网络。
Cisco Secure Firewall 4200系列防火墙的主要作用是作为网络安全的核心组件,提供高级的访问控制、网络地址转换、VPN连接、状态检测、入侵防御以及流量监控等功能,以确保网络边界的安全,防止未授权访问和各种网络威胁,同时保障数据传输的安全性和网络的高可用性。
配置Cisco Secure Firewall 4200系列进行网络安全策略实施是一个涉及多个关键步骤的过程,包括设置访问控制列表以限制或允许特定流量,配置网络地址转换来隐藏内部IP地址,启用状态检测以精确控制流量,以及设置VPN连接来保障远程访问的安全。同时,如果设备支持,部署入侵防御系统来识别和防御攻击,集成身份认证服务来增强访问控制,启用日志记录来监控安全事件。还需要对网络接口和安全区域进行正确配置,并根据需要设置多上下文环境以支持业务单元间的隔离。最后,定期更新安全策略并进行测试,以确保它们能够适应新的威胁并保持有效。
①Cisco Secure Firewall 4200系列产品外观:
②Cisco Secure Firewall 4200系列产品参数:
功能 | 4215 | 4225 | 4245 |
---|---|---|---|
状态检测防火墙吞吐量1 | 90 Gbps | 95 Gbps | 180 Gbps |
状态检测防火墙吞吐量(多协议)2 | 65 Gbps | 85 Gbps | 100 Gbps |
并发防火墙连接数 | 1500万 | 3000万 | 6000万 |
每秒新连接数 | 1.4M | 1.7M | 2.0M |
IPSec VPN最大吞吐量(450字节UDP L2L测试,ASA) | 50 Gbps | 60Gbps | 70 Gbps |
最大VPN对等点数 | 20,000 | 25,000 | 30,000 |
安全情景(包括;最大值) | 10; 250 | 10; 250 | 10; 250 |
高可用性 | 主用/主用和主用/备用 | 主用/主用和主用/备用 | 主用主用和主用备用 |
群集技术 | 8 | 8 | 8 |
可扩展性 | VPN负载均衡 | ||
集中管理 | 集中配置、日志记录、监控和报告由思科安全管理器执行,亦可在云中通过Cisco Defense Orchestrator进行 | ||
白适应安全设备管理器 | 适应于小型部署的基于Web的本地管理 |
4.3 入侵检测建设
入侵检测建设是网络安全的关键环节,通过部署入侵检测系统(IDS)和入侵防御系统(IPS),实现对可疑行为的实时监控、分析和响应,以识别和防御潜在的网络攻击和违规行为,增强网络安全防护能力。在该实施方案中,我们主要使用华为HiSecEngine IPS6000F系列入侵防御产品,来达到入侵检测建设的目的。
华为HiSecEngine IPS6000F系列新一代入侵防御系统的主要作用是提供全面的网络安全防护,通过集成的入侵检测与防御功能,实现对网络流量的实时监控、分析和响应,以识别、警告和阻止各种网络攻击和异常行为,确保网络环境的安全和数据的完整性。
华为HiSecEngine IPS6000F系列新一代入侵检测系统的配置对应网络安全策略,涉及根据组织需求定义安全策略、设置检测规则与响应措施、部署策略至网络关键点、集成身份认证加强访问控制、调整流量监控优化性能、启用高级检测功能提升识别能力、配置VPN安全、设置日志记录与报告机制、定期更新维护以适应新威胁,以及基于测试与评估结果进行策略调整,确保网络安全策略的有效实施和持续优化。
①华为HiSecEngine IPS6525F设备外观:
②华为HiSecEngine IPS6000F系列产品参数:
型号 | IPS6525F | IPS6585F | IPS6615F | IPS6625F | IPS6655F |
固定接口 | 16*GE(RJ45)+ | 8*GE COMBO+4*GE(RJ45)+ | 8*GE COMBO+ | 4*100GE(QSFP28)+ | |
USB口 | 1×USB2.0 | 1×USB3.0 | |||
外置存储 | 选配,2.5英寸SATA硬盘240GB/480GB/960GB/1920GB | ||||
Bypass插卡 | 支持,2块电BYPASS或光BYPASS | 不支持 | |||
产品形态 | lU | ||||
尺寸(W×D×H,单位 | 442x420x43.6 | 442x600x43.6 | |||
风扇 | 1+1 | 3+1 | 4+1 | ||
散热(气流走向) | 前面板进,后面板出 | ||||
最大功耗 | 123W | 222W | 242W | 445W | |
电源输入电压(AC) | 100V~240V,AC 50Hz/60Hz | ||||
电源冗余 | 选配 | 标配 | |||
重量(空配) | 7.2kg | 6.3kg | 7.3kg | 10.6kg | |
工作环境 | 温度:0℃~45℃ |
4.4 安全远程办公VPN建设
安全远程办公VPN建设通过部署虚拟专用网络技术,为远程工作人员提供安全、加密的连接到企业内部网络,确保数据传输的保密性和完整性,同时实施访问控制和身份验证机制,保障远程访问的安全性和合规性。在该实施方案中,我们主要使用华为HiSecEngine USG6500E系列AI防火墙,来达到安全远程办公VPN建设的目的。
华为HiSecEngine USG6500E系列AI防火墙融合了人工智能技术,提供高级的网络边界安全防护,能够实时监测和防御各种网络威胁,实现智能流量管理、异常行为分析、攻击识别与阻断,同时支持精细的访问控制和全面的安全策略部署,确保企业网络的安全性和业务的连续性。
华为HiSecEngine USG6500E系列AI防火墙配置网络安全策略涉及定义符合组织安全需求的规则,包括设置访问控制列表来限制或允许特定流量,配置NAT规则以实现网络地址转换,部署VPN策略以支持安全远程访问,启用入侵防御和行为分析功能来检测和响应潜在威胁,以及利用AI技术进行智能安全分析和自动化响应。此外,还需进行身份认证设置,确保只有授权用户才能访问网络资源,并定期更新和维护防火墙规则库,以适应不断变化的网络威胁环境。
①华为HiSecEngine USG6500E系列AI防火墙设备外观:
②华为HiSecEngine USG6500E系列AI防火墙产品参数:
型号 | HiSecEngine | HiSecEngine | HiSecEngine | HiSecEngine | |
固定端口 | 业务口 | 2×10GE (SFP+)+8×GE Combo | |||
WAN | 2×GE | ||||
USB | 2×USB2.0 | ||||
外置存储 | 选配,支持M2卡,64G/240G | ||||
产品型态 | 1U | ||||
尺寸(W×D×H)mm | 442×420×43.6 | ||||
整机最大功耗 | 40W | ||||
电源(AC)输入电压 | 100-240V | ||||
电源(AC)冗余 | 选配 | ||||
重量(不含硬盘) | 5.8kg | ||||
工作环境 | 温度 | 0~45℃ | |||
湿度 | 5%-95%非凝露 | ||||
存储环境 | 温度 | -40℃~70℃ | |||
湿度 | 5%~95% |
4.5 网络安全技术检测建设
网络安全技术检测建设涉及部署综合的监控系统、入侵检测与防御系统、漏洞扫描器和安全信息事件管理工具,以实现对网络威胁的实时识别、分析和响应,确保网络环境的安全性和数据的完整性。为做好网络安全技术检测建设,可以从以下方面操作。
①自动化漏洞扫描:部署自动化扫描工具,如OWASP ZAP或Nessus,以识别DVWA中的安全漏洞。这些工具能够检测常见的漏洞,如SQL注入、XSS、CSRF等。
②手动渗透测试:结合自动化扫描结果,进行手动渗透测试,深入分析漏洞的工作原理和利用技术。这有助于理解漏洞的复杂性和潜在的攻击场景。
③源代码审查:对DVWA的源代码进行深入审查,识别不安全的编码实践,如不充分的输入验证、不安全的直接对象引用等。
④安全配置审计:检查DVWA及其数据库服务器的配置,确保没有默认密码、不必要的服务开放或不安全的配置选项。
对于DVWA中常见的漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)、不安全的密码存储等,需要进行以下分析和修复:
①SQL注入:原理是攻击者能够将恶意SQL代码注入到应用程序的数据库查询中。修复建议包括使用预处理语句和参数化查询,以及对所有输入进行验证和清理。
②XSS:攻击者能够将恶意脚本注入到其他用户会看到的内容中。修复建议包括对用户输入进行编码和过滤,实施内容安全策略(CSP)。
③CSRF:攻击者诱使受害者在不知情的情况下执行不需要的操作。修复建议包括使用CSRF令牌和验证Referer头。
④不安全的密码存储:密码以明文或弱散列形式存储。修复建议包括使用强散列算法(如bcrypt)并加盐来存储密码。
五、靶机攻防(加分项)
5.1 DVWA弱口令攻击
(1)Low:
①点击Generate
②使用BP抓取页面,获得它的PHPSESSID
③新开浏览器,复制抓包前的url到浏览器,但发现需要账号和密码才能进去
④打开检查窗口,修改PHPSESSID为抓包的PHPSESSID
⑤将复制的url粘贴到地址栏上回车
⑥可以发现不用账号密码就能进去,说明已成功
(2)medium:
①点击generate
②使用BP拦截,抓包获取dvwaSession和PHPSESSID
③复制dvwaSession,到时间戳工具进行转换,复制延长时间后的dvwaSession
④将url填入地址栏,回车后发现需要账号密码
⑤同low级别一样,进入检查窗口,修改PHPSESSID,再次转到url,可以不用账号密码进入
(3)high
①点击generate
②使用BP拦截抓包,将抓的包放入重放器
③进入重放器模拟发送,得到dvwaSession,发现其被md5加密
④使用md5解密工具,对其解密,得到dvwaSession=1
⑤重开浏览器,输入url,进入检查页面,把PHPSESSID修改后跳转url,发现可以不用账号密码进入
5.2 DVWA文件上传攻击
(1)low
①准备一个一句话木马文件
②上传文件,文件成功上传
③可以访问文件,说明已经成功渗透
④使用蚁剑进行连接,成功连接
(2)medium
①中等难度,发现只能上传jpg和png文件
②修改木马文件后缀名为jpg,然后上传文件
③使用BP拦截,修改文件后缀名为原来的.php,然后放行
④文件上传成功
⑤可以访问文件,渗透成功
⑥同理使用蚁剑,可以连接
(3)high
①制作图片+木马文件
②点击选择文件,上传111.jpg文件
③图片木马文件上传成功
④利用文件包含漏洞,输入上传文件的地址,可以访问到文件