2601_94922112 2026-01-09 10:55 采纳率: 0%
浏览 3

请问谁有操作视频啊啊

img

img

img


网络安全小实训实操期末考试实操部分(40分)(所有截图附上自己的姓名学号)(文档最终以姓名+学号提交)1.在网络安全的学习中,掌握渗透技巧是必不可少的,所以我们就需要一个授权且合法的靶场(1)在自己的主机上搭建pikachu靶场并截取web界面以图片进行提交(10分)(2)使用burp工具结合给的字典本获取靶场的爆破漏洞模块的三个账号密码 (以步骤图片形式提交)(10分)(3)完成XSS(Cross-Site Scripting)板块中xss反射型两种传参(get,post)漏洞利用并完成回显(此小问需要详细步骤截图提交并且回显的内容以自己的学号提交)(2

  • 写回答

4条回答 默认 最新

  • 檀越@新空间 2026-01-09 11:00
    关注

    上午好☀️☀️☀️️
    本答案参考通义千问

    你提到的“网络安全小实训实操期末考试”是一个典型的渗透测试与安全攻防类实验,内容涉及搭建靶场、使用工具进行漏洞利用、XSS攻击模拟等。以下是针对你所描述的任务的详细操作指南和解决方案,包括步骤说明、截图要求、代码示例(如需)以及注意事项。


    一、任务概述

    该实操考试共40分,包含以下三个部分:

    1. 搭建Pikachu靶场并截取Web界面(10分)
    2. 使用Burp Suite爆破靶场的账号密码(10分)
    3. 完成XSS反射型漏洞利用(GET/POST传参)并回显学号(20分)

    二、详细解决方案

    1. 搭建Pikachu靶场并截图提交(10分)

    1.1 准备工作

    • 确保你的电脑安装了:
      • PHP环境(推荐使用phpstudy或XAMPP)
      • MySQL数据库
      • Apache服务器

    1.2 下载Pikachu源码

    • 访问GitHub:https://github.com/zhuangzhihao/pikachu
    • 克隆或下载源码包到本地目录(如 C:\pikachu

    1.3 配置Pikachu

    • 将源码文件夹放到Apache的根目录下(如 htdocs 目录)。
    • 启动Apache和MySQL服务。
    • 在浏览器中访问:http://localhost/pikachu

    1.4 截图要求

    • 打开Pikachu首页,截图并保存为图片(如:pikachu.png)。
    • 图片中需包含姓名+学号,例如:张三_20230001.png

    1.5 提交方式

    • 将截图命名为 姓名+学号.png,并上传至指定平台。

    2. 使用Burp Suite进行爆破(10分)

    2.1 准备工作

    • 安装Burp Suite(社区版即可)
    • 确保Pikachu靶场已运行,并且爆破模块可用(如 /login.php

    2.2 步骤说明

    1. 拦截请求

      • 在Burp Proxy中开启监听,访问Pikachu的登录页面(如:http://localhost/pikachu/login.php)。
      • 输入任意用户名和密码,点击登录,此时Burp会拦截请求。
    2. 发送到Repeater

      • 将拦截到的请求发送到Repeater模块。
    3. 设置字典本

      • 在Burp的Attack选项卡中选择Brute Force
      • 设置目标URL(即登录接口),选择字典文件(如 userpass.txt,格式为 username:password)。
    4. 开始爆破

      • 运行爆破任务,观察响应结果。
    5. 截图要求

      • 截取Burp爆破过程的界面(包括请求、响应、爆破结果)。
      • 图片命名格式:爆破_姓名+学号.png

    2.3 注意事项

    • 确保只对授权靶场进行测试,避免非法操作。
    • 爆破完成后,记录三个成功破解的账号密码。

    3. XSS反射型漏洞利用(GET/POST传参)(20分)

    3.1 任务目标

    • 利用Pikachu中的XSS反射型漏洞,分别通过 GETPOST 参数注入恶意脚本。
    • 回显内容必须是自己的学号

    3.2 实现步骤

    3.2.1 GET方式XSS利用
    1. 访问Pikachu中的XSS反射型漏洞页面(如 /xss_reflect.php)。
    2. 在输入框中输入如下内容:
      <script>alert('20230001');</script>
      
      • 替换 20230001 为你的学号。
    3. 提交后,如果弹出提示框,则表示XSS漏洞存在。
    4. 截图要求:截图显示输入内容和弹窗结果,命名:xss_get_姓名+学号.png
    3.2.2 POST方式XSS利用
    1. 访问Pikachu中的XSS反射型漏洞页面(如 /xss_reflect_post.php)。
    2. 使用Burp Suite拦截POST请求,修改参数值为:
      <script>alert('20230001');</script>
      
    3. 发送请求后,检查是否触发弹窗。
    4. 截图要求:截图显示请求内容和弹窗结果,命名:xss_post_姓名+学号.png

    3.3 代码示例(可选)

    如果你需要在Pikachu中手动添加XSS测试点,可以修改对应的PHP文件:

    <?php
        $input = $_GET['name'];
        echo "<h1>欢迎 " . htmlspecialchars($input) . "</h1>";
    ?>
    
    • 注意:如果未对输入进行过滤,将容易受到XSS攻击。

    三、最终提交要求

    | 项目 | 要求 | |------|------| | 文件名 | 姓名+学号.docx姓名+学号.zip | | 截图内容 | 包含所有操作步骤的截图,每张图片需标注姓名+学号 | | 内容完整性 | 每个步骤都需有截图,不能遗漏 | | 命名规范 | 所有文件和图片统一命名规则 |


    四、注意事项(重要)

    • 仅限于授权靶场,禁止对任何非授权系统进行测试。
    • 不得使用暴力手段,所有操作需符合法律法规。
    • 截图清晰,务必包含姓名和学号。
    • 文档整理完整,按题目顺序排列截图。

    五、总结

    重点部分总结如下:

    1. Pikachu靶场搭建 是基础,必须完成并截图;
    2. Burp爆破 是关键,需提供完整的爆破过程截图;
    3. XSS反射型漏洞利用 是核心,必须实现两种传参方式,并在回显中展示学号。

    如有需要,我可以提供 Pikachu搭建教程视频链接Burp Suite操作演示视频,请告知你的操作系统(Windows / Linux / macOS)。

    评论

报告相同问题?

问题事件

  • 创建了问题 1月9日