对目标web应用服务进行发现与剖析,标识出它的基本轮廓,具体包括服务器域名,IP地址和虚拟IP地址,web服务器端口与其余开放服务,web站点类型和版本,web应用程序类型与版本,以及web服务器和web应用程序中存在的安全漏洞信息等。java
web站点网络传输安全设防措施python
xss攻击技术原理mysql
xss攻击类型linux
xss攻击防范措施web
网页木马存在的技术基础——web浏览端安全漏洞sql
BBQSql是一个Python编写的盲注工具,当检测能够的注入漏洞时会颇有用。它仍是一个半自动工具(须要手动设置一些参数),容许客户自定义参数shell
数据库用户名密码枚举工具数据库
命令语法以下windows
#./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典)浏览器
#./dbpwaudit.sh-s IP -d mysql(数据库名称) -D MySQL(数据库类型) -U username(字典) -P password(字典)
图形化的密码破解与数据库链接工具,开源
JSQL是一款轻量级安全测试工具,能够检测SQL注入漏洞。它跨平台(windows,linux,mac os x,solaris),开源且免费。将存在注入漏洞的URL贴进来便可进行响应的漏洞利用。
它能够很方便的查看数据库内容,读取文件,写入文件等
包括MDB-Export,MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要是针对mdb数据库的,具体环境具体使用。
Oscanner是一个用java开发的oracle评估工具,它是基于插件的结构,当前由两个插件能够作:
一样是针对Oracle的SID进行暴力枚举的工具。SID 为Oracle实例名,Oracle链接字符串,经过实例名+用户+密码链接
是一个用户名密码的枚举工具。经过wine运行
这个工具容许咱们向oracle数据库中注入命令
sqlsus是一个开源的mysql注入和接管工具,sqlsus使用perl编写,基于命令行界面。sqlsus能够获取数据库结构,注入你本身的sql语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等等。最好用的两点就是注射获取数据速度很是快,另一个最大的特色就是自动搜索可写目录
要注入语句怎么注入呢?
首先用-g参数生成一个文件
而后用vi编辑这个文件
修改红线画着的句子,写入地址
启动而且测试
sqlsus test.conf
获取数据库数据
查看所有数据库名字
在sql注入方面一直尊sqlmap为神器,但sqlninja也有本身的特色
sqlninja是一款perl编写的一个专门针对microsoft SQL Server 的sql注入工具。和市面上其余的注入工具不一样,sqlninja没有将精力用在跑数据库上,而是侧重于得到一个shell。sqlninja的有点以下:
一个专门针对microsoft SQL Server 的sql注入工具。
可找到远程SQL服务器的标志和特征(版本,用户执行的查询,用户特权,xp_cmdshell的可用性,身份验证模式等)
“sa”口令的强力攻击
若是找到口令后,就将特权提高到“sa”
若是原始的xp_cmdshell被禁用后,就建立一个定制的xp_cmdshell
其中的t参数,表明测试链接是不是注入点。
f参数,指纹识别,判断用户,数据库,xp_cmdshell是否能用等。
b参数,暴力破解sa密码,能够-w指定字典,也能够不使用字典,这样该工具就会本身穷举。
e参数,用来提权,必须用-p指定sa的password,成功就会把当前数据库用户加入到sa组里面
x参数,尝试恢复xp_cmdshell
u参数,使用get和post上传二进制文件
-f参数,指定配置文件,注入网址是写在配置文件里的,默认是sqlninja.conf
Sqlmap(注入神器)
sqlmap是一个开源的渗透测试工具(python编写),它主要用于自动化地侦测和实施sql注入攻击以及渗透数据库服务器。配有强大的侦测引擎,具备很强大的抓取数据的能力。
经过应用代理工具分析数据包,或修改数据包重放,暴力攻击等在web安全测试中常常用到
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
proxy是代理。在option中,显示了代理监听是127.0.0.1,监听8080端口。若是咱们将浏览器设置成127.0.0.1,端口号设置成8080,咱们看一下是什么效果
设置完成以后,咱们访问www.baidu.com,发现并无获得百度的页面。这时候再看burpsuite中,intercept变成了黄色,同时还多出了一个GET请求
这时咱们在百度中搜索一个关键字nba,能够看到bursuite有抓到了一个包
既然抓到了包,咱们就能够i对包进行修改和利用
关于burpsuite的详细使用过程,会在之后详细介绍
这是一款查找网页应用程序漏洞的综合类渗透测试工具。它包含了拦截代理,自动处理,被动处理,暴力破解,端口扫描以及蜘蛛搜索等功能。owasp zap为会话类调试工具,调试功能对网站不会发起大量请求,对服务器影响较小
这是一个对web应用程序的漏洞进行评估的代理程序,即一个基于java的web代理程序,能够评估web应用程序的漏洞,它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies和表单字段等项目。它包括一个web通讯记录程序,web圈套程序(spider),hash计算器,还有一个能够测试常见的web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。该工具检查漏洞形式包括:SQL注入,跨站点脚本攻击,目录遍历等。
这个工具以前用过,它也有代理的功能。
vega是一个开源的web应用程序安全测试平台,可以帮助你验证SQL注入,XSS,敏感信息泄露和其余一些安全漏洞。
手工修改包之类的功能,爬虫,xss检测等等。它是一款代理软件,包括HTTP代理,网络爬行,网络蜘蛛,会话ID分析,自动脚本接口,模糊测试工具,web格式的编码/解码,web服务描述语言和soap解析器等功能模块。
burpsuite的介绍:burpsuite是一个web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口能够互相通讯,目的是为了促进和提升整个攻击的效率。平台中全部工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。
burpsuite容许攻击者结合手工和自动技术去枚举,分析,攻击web应用程序,这些不一样的burp工具经过协同工做,有效的分享信息,支持以某种工具中的信息为基础供另外一种工具使用的方式发起攻击。
1)配置监听端口,配置浏览器。
Edit>preferences>Advanced>Netwok>Connection>settings>Mnnualproxyconfiguration>HTTP proxy
2)爬虫与扫描
3)测试暴力破解表单帐户密码,能够针对不一样的表单进行枚举破解,若网站存在代码缺陷,亦可绕过某些验证码进行枚举。
4)Repeater改包重放模块
很方便直观地改包提交,查看回显。
5)decoder模块,编解码模块
6)Compare模块,比较两个请求包或返回包的不一样之处
7)插件模块
FUzz是一个模糊测试工具
模糊测试是漏洞挖掘过程当中重要的一步
Bed是一个纯文本协议的Fuzz工具,可以检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。
这是THC出品的针对IPV6协议的模糊测试工具
这是一个迷你的对RTP的fuzz工具,主要针对SIP通讯的fuzz
是一个有图形化界面的工具,
burpsuite等web代理工具也具备相应的fuzz能力
wfuzz
针对web应用的模糊测试工具,能够进行web应用暴力猜解,也支持对网站目录,登陆信息,应用资源文件等的暴力猜解,还能够进行get及post参数的猜解,sql注入,xss漏洞的测试等。该工具全部功能都依赖于字典。
xsser是对xss的漏洞发掘
输入xsser --gtk能够打开xsser的一个图形界面
该工具主要是针对某个页面或某个点进行xss的测试,来看是否有xss的漏洞
找cookie的过程有些波折,跟视频上讲的不同。最终发如今登陆的界面内右击,选择View Page_Info打开界面,选择Security,里面有View Cookies选项,能够查看cookies:
由找到的cookies,按照视频中输入命令:
xsser -u "http://222.28.136.37/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=4e01f0edcc8fe44cd155782c04a7f3ec;security=low" -v
《网络攻防技术与实践》第十一章,十二章。kali视频第16到第20。