赞
踩
通过扫描指定主机的Web类型、主机名、特定目录、cookie、特定cgi 漏洞、xss漏洞、sql注入漏洞等安全问题,从而检测出主机存在的漏洞。也可以对指定主机进行攻击,可以测试出网络安全设备的检测和拦截能力。
通过对主机或网络安全设备发送攻击探测报文来发现主机存在的Web漏洞和检测网络安全设备的防护识别能力。
Web攻击靶场为攻击模式时,Supernova测试仪为单臂模式,向受测应用服务器发送攻击脚本,如SQL注入等,检测受测服务器是否存在漏洞。如果存在某一类型的攻击漏洞,将会标记为命中,不存在则标记为未命中。从而有利于目标主机服务器识别和修复。
Web攻击靶场为靶场模式时,Supernova测试仪为双臂模式,受测设备(防火墙、WAF等安全产品)与测试仪环接,客户端模拟攻击, 服务端运行靶场应用如bWAPP/DVWA等,检测受测设备防护能力,当这些攻击报文经过防护设备时,防护设备可以通过流量模拟来模拟检测这些攻击报文,从而进行配置拦截规则对这些攻击报文进行拦截,使这些攻击报文不再命中此设备。
对网络安全设备防御能力测试
说明:测试仪使用”靶场模式”,测试仪客户端模拟攻击者发送攻击报文,服务端模拟真实服务器,攻击报文经过网关设备,检测网关设备是否能够检测防御这些攻击报文,测试DUT防御能力。
对Web服务器漏洞探测
说明:测试仪使用”攻击模式”模拟扫描设备,测试仪的测试口直连目标服务器,检测目标服务器存在的Web漏洞。
1.在攻击模式下,创建Web攻击靶场用例。
2.抓包设置,本次运行结果需要看测试仪检测出的漏洞是否符合用例结果,需要抓包查看。
3.配置Web攻击对象
选择不同的靶场并使用相对应的靶场对象。其中可以对某一靶场对象进行克隆,并根据不同的攻击类型选择相应的攻击对象。
测试拓扑:
说明:测试仪使用”靶场模式”,测试仪客户端模拟攻击者发送攻击报文,服务端模拟真实服务器,攻击报文经过网关设备,检测网关设备是否能够检测防御这些攻击报文,测试DUT防御能力。
本次运行结果需要看对应的攻击对象是否被防火墙拦截。以及拦截后测试仪发送的攻击请求报文的响应状态是否和实际结果对应,需要抓包查看。
选择“默认WEB攻击库列表”;
未命中条目数量:67,可判断防火墙针对这些sql注入条目有效拦截;
预期结果:靶场模式,防火墙启用web防护策略时,测试结果中有67条未命中条目,说明这些条目匹配到了防火墙的拦截策略,从而进行了有效拦截;
点击查看测试仪发送的条目信息
查看防火墙策略
查看防火墙拦截日志信息
测试拓扑
说明:测试仪使用”攻击模式”模拟扫描设备,测试仪的测试口直连目标服务器,检测目标服务器存在的Web漏洞。
创建Web攻击靶场用例(攻击模式),配置参数
预期结果:攻击模式,对目标服务器进行扫描探测,检测到服务器存在敏感信息泄露、配置错误文件、软件版本识别的漏洞。
①查看配置错误漏洞的具体内容,并选择其中一条验证漏洞
② 查看信息泄露漏洞的具体内容,并选择其中一条验证漏洞
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。