首页 理论教育OpenStackDashboard漏洞检测与会话劫持测试

OpenStackDashboard漏洞检测与会话劫持测试

【摘要】:图8-6 BED命令窗口第二步:输入如下命令,对OpenStack Dashboard的HTTP端口192.168.10.252:80进行漏洞检测。第四步:过滤发往OpenStack Dashboard目的地址的包,即图8 8中的“ip.dst==192.168.10.252”。图8-7 Wireshark开肩监控图8-8 Wireshark监摔结果1图8-9 Wireshark监控结果23.会话劫持测试这里采用Kali Linux系统提供的Hamster工具进行Session窃取实验。如图8-10所示,设置浏览器代理,即配置为使用本地回环地址1234端口的127.0.0.1。图8-11 Hamster监测界面第三步:实施劫持。然后需要在网页的右半部分单击目标IP地址192.168.10.252后,网页左侧会出现获取的有关信息。

1.网络端口测试

第一步:打开BED命令窗口(见图8-6)。如图8 4所示,依次选择“Kali Linux”→“漏洞分析”→“Fuzzing工具集”→“bed”。

978-7-111-53353-5-Chapter08-15.jpg

图8-6 BED命令窗口

第二步:输入如下命令,对OpenStack Dashboard的HTTP端口192.168.10.252:80进行漏洞检测。

978-7-111-53353-5-Chapter08-16.jpg

然后系统会输出测试结果,用户可以依据各个指标是否正常,确定Dashboard的HTTP服务是否具有较强的稳定性。

2.登录信息劫持测试

采用Windows7连接OpenStack Dashboard界面。

第一步:进入OpenStack Dashboard,并输入普通用户名及密码,本次实验中采用的是testl/123456。

第二步:在Wireshark应用程序中配置监控网卡,由于Windows7只有1块网卡,因此默认即可。

第三步:单击“Start”按钮(图8-7中左侧绿色的类似小帆船的图标)。

第四步:过滤发往OpenStack Dashboard目的地址的包,即图8 8中的“ip.dst==192.168.10.252”。

此时,通过观察可以发现用广l在Dashboard界面输入的用户名及密码是明文传输。

同样,当以管理员的身份登录Dashboard时,其用户名及密码(admin/ADMIN_PASS)也是明文传输,如图8-9所示。

978-7-111-53353-5-Chapter08-17.jpg

图8-7 Wireshark开肩监控(www.chuimin.cn)

978-7-111-53353-5-Chapter08-18.jpg

图8-8 Wireshark监摔结果1

978-7-111-53353-5-Chapter08-19.jpg

图8-9 Wireshark监控结果2

3.会话劫持测试

这里采用Kali Linux系统提供的Hamster工具进行Session窃取实验。预期目标是当在Windows 7操作系统中登录Dashboard时,利用Ferret窃取到该Session,并由Hamster解析,最终实现在Kali Linux系统中实现Dashboard登录(不必输入用户名及密码)。

由于Kali Linux系统默认不提供Ferret工具,因此,需要用户下载和安装Ferret程序,然后就可以利用Ferret和Hamster进行Session窃取实验。

第一步:架设Hamster代理。如图8-10所示,设置浏览器代理,即配置为使用本地回环地址1234端口的127.0.0.1。

978-7-111-53353-5-Chapter08-20.jpg

图8-10 Hamster网络代理设置

第二步:登录会话。为了可以使用Hamster发起实际攻击,需要启动会话劫持工具Hamster,操作流程:依次选择“Kali Linux”→“嗅探/欺骗”→“Web嗅探”一→Hamster”,进入如图8-11所示的Hamster监测界面。

978-7-111-53353-5-Chapter08-21.jpg

图8-11 Hamster监测界面

第三步:实施劫持。在浏览器中网址栏输入“http://hamster”,打开Hamster,显示如图8-12所示页面。然后需要在网页的右半部分单击目标IP地址192.168.10.252后,网页左侧会出现获取的有关信息。若Session窃取成功,则可以从左侧的网址直接进入网站,从而实现用户数据的盗取。

978-7-111-53353-5-Chapter08-22.jpg

图8-12 Hamster页面的运行界面