• 2017-2018-2 20179226 《网络攻防》第5周作业


    课程学习

    Web应用程序安全攻防
    1. SQL注入攻击步骤:

    发现SQL注入点
    判断后台数据库类型
    后台数据库中管理员用户口令字猜解
    上传ASP后门,得到默认账户权限
    本地权限提升
    利用数据库扩展存储过程执行Shell命令
    

    2. SQL 注入攻击工具

    Wposion 能在动态web文档中找出SQL注入漏洞
    wieliekoek.pl 以网站镜像工具生成的输入为输出,对表单页面注入字符串修改
    SPIKE Proxy 对待注入的字符串进行定制
    SPI Toolkit工具包
    

    Web浏览器安全攻防
    软件安全困境三要素:复杂性、可扩展性、连通性。浏览器软件面临着严重的威胁。

    Web浏览器的渗透攻击威胁 网页木马

    网页木马存在的技术基础:Web浏览端安全漏洞。
    网页木马的本质核心——浏览器渗透攻击。
    网页挂马机制,最主要的有如下四类策略:内嵌HTML标签、恶意Script脚本、内嵌对象连接、ARP欺骗挂马。
    网页木马的检测与分析方法:基于特征码匹配的传统检测方法、基于统计与机器学习的静态分析方法、基于动态行为结果判定的检测分析方法、基于模拟浏览器环境的动态分析检测方法、网页木马检测分析技术综合对比。
    

    视频学习

    一、漏洞分析之数据库评估

    1.BBQSql
    BBQSql是一个Python编写的盲注工具,检测可疑的注入漏洞很有用,它也是个半自动工具,允许客户自定义参数。

    2.DBPwAudit
    DBPwAudit是数据库用户名密码枚举工具
    使用参考:
    破解SQLServer数据库
    #./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典)
    破解MySql数据库
    #./dbpwaudit -s IP -d mysql(数据库名称) -D MySQL(数据库类型) -U username(字典) -P password(字典)
    3.HexorBase
    HexorBase是图形化的密码破解与连接工具,开源;连接并且控制数据库执行一些语句。

    输入ip就可以成功连接到mysql数据库中

    4. jSQL
    jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows、Linux、Mac OS X、Solaris),开源且免费。将存在注入漏洞的URL贴进来即可进行响应的漏洞利用。
    5.MDBTools
    包括MDB-Export(Export data in an MDB database table to CVS format),以及MDB-Dump,mdb-prasecvs,mdb-sql,mdb-table等子工具,具体环境具体使用。
    6.Oracle Scanner
    Oscanner是一个用Java开发的oracle评估工具。它是基于插件的结构,当前由两个插件可以实现的功能有:

    Sid列举
    口令测试
    列举Oracle版本
    列举账号角色
    列举账号特权
    列举账号哈希
    列举审计信息
    列举口令策略
    列举数据库链接
    


    7.SIDGusser
    SIDGusser是针对Oracle的SID进行暴力枚举的工具。SID为Oracle实例名,Oracle连接字符串,通过实例名+用户+密码连接。

    8.SqlDICT
    SqlDICT是用户名密码枚举工具。
    9.tnscmd10g
    允许向Oracle数据库注入命令

    10.Sqlsus
    sqlsus是一个开放源代码的MySQL注入和接管工具,sqlsus使用perl编写,基于命令行界面。sqlsus可以获取数据库结构,注入你自己的SQL语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等等。最好用的两点就是注射获取数据速度非常快,另一个最大的特点就是自动搜索可写目录。

    生成配置文件

    11.Sqlninja
    Sqlninja是专门针对Microsoft SQLServer的sql注入工具。侧重于获得一个shell。优点:可找到远程SQL服务器的标志和特征;对管理员口令“sa”的强力攻击;一旦找到口令就将特权提升到“sa”权限;如果原始的xp_cmdshell被禁用后,就创建一个定制的xp_cmdshell;不需要FTP连接;为了找到目标网络的防火墙所允许的端口,可以实施针对目标SQL服务器的TCP/UDP端口扫描;逃避技术;如果得到权限为sa,可以结合,msf进一步对目标主机进行渗透。

    12.Sqlmap
    Sqlmap是一个开源的渗透测试工具,它主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。Sqlmap配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,哈可以从数据库中提取数据,此外还能够处理潜在的文件系统以及通过带外数据连接执行系统命令等。

    二、漏洞分析之Web应用代理

    通过web应用代理工具分析数据包,或修改数据包重放、暴力攻击等在WEB安全测试中经常用到。
    web应用代理工具有:burpsuite、owasp-zap、paros、vega、webscarab、proxystrike
    1.Burp Suite
    Burp Suite是用于攻击web应用程序的集成平台。Burp Suite带有一个代理,通过默认端口8080运行,使用这个代理,可以截获并修改从客户端到web应用程序的数据包。

    2.OwaspZAP
    OwaspZAP攻击代理,查找网页应用程序漏洞的综合类渗透测试工具,包含拦截代理、自动代理、被动代理、暴力破解、端口扫描及蜘蛛搜索等功能。是会话类调试工具。
    3.paros proxy
    paros proxy对web应用程序的漏洞进行评估的代理程序,支持动态地编辑、查看HTTP/HTTPS,从而改变cookies和表单字段等项目。
    检查漏洞的形式:SQL注入、跨站点脚本攻击、目录遍历等。
    4.proxystrike

    5.vega
    vega是web应用程序安全测试平台,能帮助验证注入SQL、跨站脚本、敏感信息泄露和其它一些安全漏洞。
    6.webscarab
    webscarab包括HTTP代理、网络爬行、网络蜘蛛、会话ID分析等功能。它基于GNU协议。

    三、漏洞分析之BurpSuite

    BurpSuite是一个web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架,以便同意处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。
    BurpSuite允许攻击者结合手工和自动技术去枚举、分析、攻击web应用程序。这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。

    Porxy提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP消息的结构与内容。
    Spider爬行蜘蛛工具,可以用来抓取目标网站,以现实网站的内容,基本结构和其他功能。

    步骤:
    1)配置端口
    2)爬虫与扫描
    3)测试暴力破解表单账户密码

    四、漏洞分析之Fuzz工具

    它也是模糊测试的工具,模糊测试时漏洞挖掘过程中的重要一步。
    1.Bed.pl
    Bed(Bruteforce Exploit Detector)是一个纯文本协议的Fuzz工具,能够哦检查常见的漏洞,如缓冲区溢出,格式串漏洞,整体溢出等。

    2.Fuzz_ipv6
    THC出品的针对IPV6协议的模糊测试工具
    3.Ohrwurm

    4.PowerFuzzer

    5.Wfuzz
    针对web应用的模糊测试工具,可以进行web应用暴力猜解,也支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入,xss漏洞的测试等,该工具所有功能都依赖于字典。

    6.SFuzz

    7.XSSer

  • 相关阅读:
    2020十一届蓝桥杯-七月省赛题解
    ES6 Generator与C#迭代器
    .NET Core微服务部分知识点
    js点击图片传给一个空的div内放大显示
    Jmeter 中 CSV 如何参数化测试数据并实现自动断言
    安装nvidia-docker2报错E: Unable to locate package nvidia-docker2
    微信小程序-点击事件传递参数
    2020牛客暑期多校训练营(第八场)I Interesting Computer Game K Kabaleo Lite
    Count the Colors
    Basic Gcd Problem
  • 原文地址:https://www.cnblogs.com/9226ryf/p/8694308.html
Copyright © 2020-2023  润新知