Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба2

.docx
Скачиваний:
5
Добавлен:
06.09.2023
Размер:
1.26 Mб
Скачать

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

Кафедра «Комплексная защиты информации»

Лабораторная работа

по курсу «Безопасность систем баз данных»

Лабораторная работа №1

Выполнила:

Студенты 2-го курса

Принял:

Самотуга А.Е.

Омск 2023

Часть 1(nmap)

1)Установили графич.интерфейс Kali Linux

2)Создали пустой контейнер с ubuntu в интерактивном режиме

Рисунок 2. Создание контейнера с ubuntu.

3)В контейнер установили mysql

Рисунок 3. Установка mysql.

4)Установили nmap внутри контейнера

Рисунок 4. Установка nmap.

4)Просканировали с помощью nmap локальный хост на открытые порты

Рисунок 5. Сканирование localhost с помощью nmap.

Результаты сканирования показали, что открытых портов нету.

5)Проверили запущен ли демон mysql, после чего запустили его.

Рисунок 6. Запуск демона mysql.

7)Повторно сканируем localhost на открытые порты с помощью nmap

Рисунок 7. Повторное сканирование localhost на открытые порты.

После того как мы включили демона mysql, при повторном сканировании обнаружили, что появился открытый порт 3306.

Часть 2

1)Скачали файлы по заданной ссылке

2)Выполнили заданную команду

Рисунок 9. Запуск контейнера с тестовым сайтом .

3) Открыть в браузере адрес: http://localhost:8082/

Рисунок 10. Перешли в браузере по адресу http://localhost:8082/.

4)Открыли новый терминал и выполнили заданную команду

5) Начали анализ уязвимого сайта

Выполнили команду:

python sqlmap.py --url sqlmap_test:80/edit.php?id=1

Рисунок 12. Результат работы команды.

Выполнили вторую команду:

python sqlmap.py --url sqlmap_test:80/edit.php?id=1 –tables

Рисунок 13. Результат работы второй команды.

После выполнения запросов, нам стало известно что сайт использует БД SQLite, а также таблицы этой БД(2 команда). Узнали точки уязвимости(1 команда). Ну и также версию php.

Вывод: Повторили знания работы с docker, изучили nmap, как теоретически так и практически, также познакомились с sqlmap.

Соседние файлы в предмете Защита баз данных