• 20189311《网络攻防》第五周作业


    1.Python 黑帽子》第四章


    ## 窃取Email认证 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221254248-1874326771.png)
    ## 利用Scapy进行ARP缓存投毒 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221340492-1925614168.png) ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221349310-1826006096.png) ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221401619-2119091497.png) ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221406148-313890894.png) ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221411004-1132283682.png)
    ## 处理PCAP文件 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330221442913-307542815.png)

    # 2.《网络攻防技术》第十一、十二章
    ## Web应用程序安全攻防 本章从WEB技术的服务端和浏览器端来分析WEB安全攻防技术的轮廓。Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态。Web应用体系有浏览器作为客户端完成数据显示和展示内容的渲染;由功能强大的服务器完成主要业务的计算和处理,两者之间通过因特网或内联网上HTTP/HTTPS应用层协议的请求与应答进行通信。服务器端由Web服务器软件、Web应用程序与后端数据库构成,并通过经典三层架构:表示层、业务逻辑层、数据层三层来进行组织与构建。 ### Web应用体系结构中关键组件: + 浏览器(Browser) + Web服务器(Web Server) + Web应用程序(Web Application + 数据库(Database) + 传输协议HTTP/HTTPS

    Web应用安全威胁:

    • 针对浏览器和终端用户的Web浏览安全威胁
    • 针对传输网络的网络协议安全威胁
    • 系统层安全威胁
    • Web服务器软件安全威胁
    • Web应用程序安全威胁
    • Web数据安全威胁

    Web应用安全攻防技术概述:

    • Web应用的信息收集
    • 攻击Web服务器软件
    • 攻击Web应用程序
    • 攻击Web数据内容

    SQL注入:

    代码注入是针对web应用程序的主流攻击技术之一。代码注入根据攻击目标的不同又分为:

    • 恶意读取、修改与操纵数据库的SQL注入攻击;
    • 在Web服务器端安装、执行Webshell等恶意脚本的PHP注入或ASP注入攻击;
    • 在web服务器端恶意执行操作系统命令的Shell注入攻击;
    • 其他注入攻击。

    SQL攻击步骤:

    • 发现SQL注入点;
    • 判断后台数据库类型;
    • 后台数据库中管理员用户口令字猜解;
    • 上传ASP后门,得到默认账户权限;
    • 本地权限提升;
    • 利用数据库扩展存储过程执行Shell命令。

    XSS跨站脚本攻击:

    • XSS跨站脚本攻击的最终目标是使用Web应用程序的用户。
    • XSS跨站脚本漏洞有两种类型:持久性XSS漏洞和非持久性XSS漏洞。前者是危害最为严重的XSS漏洞。

    Web浏览器安全攻防

    • 软件安全困境三要素:复杂性、可扩展性、连通性。浏览器软件面临着严重的威胁。
    • 网页木马存在的技术基础:Web浏览端安全漏洞。
    • 网页木马的本质核心——浏览器渗透攻击。
    • 网页挂马机制,最主要的有如下四类策略:内嵌HTML标签、恶意Script脚本、内嵌对象连接、ARP欺骗挂马。
    • 网页木马的检测与分析方法:基于特征码匹配的传统检测方法、基于统计与机器学习的静态分析方法、基于动态行为结果判定的检测分析方法、基于模拟浏览器环境的动态分析检测方法、网页木马检测分析技术综合对比。



    3.p457,P507的实践练习


    ## 实践一: SEED SQL注入实验 ### 实验环境 + 运行Apache server ``` service apache2 start```

    • phpBB2web应用

    • 配置DNS

    • 关闭对抗措施

    PHP提供自动对抗SQL注入的机制,magic quote

    将on改成off:
    重启Apache,sudo service apache2 restart

    实验任务




    实践二:SEED XSS攻击

    实验环境

    与实践一环境一样。

    实验任务

    • 测试漏洞
      在论坛发布内容为<script>alert(/xss/);</script>的帖子,会有一个弹窗。


    • 在消息窗口中显示cookie
      在论坛发布内容为<script>alert(document.cookie);</script>的帖子。


    # 4.Kali视频学习(16-20)
    ## Kali漏洞分析之数据库评估 ### BBQSql BBQSql 是Python编写的盲注工具(blind SQL injection framework),当检测可疑的注入漏洞时会很有用。是一个半自动工具,允许客户自定义参数。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330223655139-1238962139.png) ### DBPwAudit ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330223750618-515450333.png) ### HexorBase HexorBase是一款图形化的密码破解与连接工具 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330223854513-739783908.png) ### Jsql Injection JSQL是一款轻量级的安全测试工具,可以检测SQL注入漏洞,它跨平台(Windows、Linux、Mac OS X 、Solaris),开源且免费。将存在注入漏洞的URL贴进来即可进行响应漏洞利用,图形化界面亲民,使用效率不高。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330223948622-1734146207.png) ### MDBTools ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224050779-557691442.png) ### Oracle scanner oscanner是一个用java开发的Oracle评估工具。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224123175-355643130.png) ### SIDGusser 针对oracle的SID进行暴力枚举工具。SID为oracle实例名,oracle连接字符串,通过实例名+用户名+密码连接。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224200876-1515652886.png) ### SqlDICT ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224357536-1442856518.png) ### SQLsus SQLsus是一个开放源代码的MySql注入和人接管工具,SQLsus使用Perl编写,基于命令行界面。SQLsus可以获取数据库结构钢,注入自己的SQl语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等。最好使用的亮点就是注射获取数据速度非常快,另一个最大的特点是自动搜索可写目录。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224449698-1690113343.png) ### sqlninja Sqlninja是一款perl编写的专门针对Microsoft Sql Server的sql注入工具。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224607672-741758477.png) ### Sqlmap 自动化侦测实施Sql注入攻击及渗透数据库服务器,可以获取不同数据库的指纹信息,还可以提取数据。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224644977-1781496373.png)
    ## 漏洞分析之Web应用代理 ### Burp Suite 用于攻击web应用程序的集成平台,它带有一个代理,通过默认端口8080运行,使用这个代理,可以截获并修改从客户端到web应用程序的数据包。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224824600-1676604808.png) ### OwaspZAP 攻击代理,查找网页应用程序漏洞的综合类渗透测试工具,包含拦截代理、自动代理、被动代理、暴力破解、端口扫描及蜘蛛搜索等功能。是会话类调试工具。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330224936469-1429635595.png)

    VEGA

    开源的web应用程序安全测试平台,Vega能帮助验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其他一些安全漏洞。Vega使用java编写,有GUI,可以在多平台下运行。Vega类似于Paros Proxy, Fiddler, Skipfish and ZAproxy。

    WebScarab

    webscarab是一款dialing软件,包括HTTP代理、网络爬行、网络蜘蛛、会话id分析、自动脚本接口、模糊测试工具、WEB格式的编码/解码、WEB服务描述语言和SOAP解析器等功能模块。webscarab基于GUN协议,使用Java编写,是WebGoat中使用的工具之一。

    漏洞分析之BurpSuite

    Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。
    平台中所有工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。

    Burp Suit允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
    这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。

    Proxy提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP消息的结构与内容。

    Spide爬行蜘蛛工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
    Scanner Web应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术方法,以适应执行手动和半自动化的Web应用程序渗透测试。
    Repeater可让您手动重新发送单个HTTP请求
    Intruder是burp套件的优势,它提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。在各种有效的扫描工具中,它能够以最细化最简单的方式访问它设生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
    Sequencer对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。
    Decoder转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。
    Comparer是一个简单的工具,执行比较数据之间的任何两个项目。攻击一个Web应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异,或两个应用程序请求。

    步骤:

    • 配置监听端口,配置浏览器,在大多数浏览器,只需打开设置-网络-代理,然后告诉它使用“localhost”和端口“8080”。然后保存更新的设置。
    • 爬虫与扫描,可以列出当前网站中已获取到的目录与文件及引用到的其他文件
    • 测试暴力破解表单账户密码
    • repeater改包重放模块
    • decoder编码解码模块
    • compare模块





    ## Kali漏洞分析之Fuzz工具 ### Bed.pl Bed是一个纯文本协议Fuzz工具,能够检查常见的漏洞,如缓冲区溢出漏洞,格式串漏洞,整数溢出等。使用参数如下,可选择针对不同协议的插件。 ![](https://img2018.cnblogs.com/blog/1615219/201903/1615219-20190330225553091-1207274760.png)

    Fuzz_ipv6

    针对IPV6协议的模糊测试工具

    Powerfuzzer

    Ohrwurm

    Wfuzz

    针对WEB应用的模糊测试工具,可以进行web应用暴力猜解,也支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入、xss漏洞的测试等。

  • 相关阅读:
    docker启动mysql报错||docker ps没有容器,docker ps -a有发现断开了
    Mysql8.x配置安装(附高速下载)以及密码修改
    hibernate配置文件
    笔记,websocket不通,HikariPool Exception during pool initialization,文件下载跨域问题
    微服务中怎么将一个外部的jar添加到项目中
    postman测试需要校验权限的接口的方法
    通过Microsoft SQL Server Managerment Studio数据库管理工具创建SQL Server数据库的链接服务器
    Hashset和Treeset的区别
    maven项目抛出org.springframework.web.util.NestedServletException: Handler dispatch failed; nested exception is java.lang.IncompatibleClassChangeError: Implementing class
    MySQL索引
  • 原文地址:https://www.cnblogs.com/pandaDou/p/10629381.html
Copyright © 2020-2023  润新知