网络攻防第五周做业

数据库评估

一、BBQ.Sql:Python 盲注工具,检测能够的注入漏洞,半自动javascript

二、DBPWAudit:(数据库用户名密码枚举工具)
破解SQL.server数据库java

三、HexorBase:图形化的密码破解数据链接工具,开源。python

四、jsql:java编写,轻量级,可检测SQL注入漏洞,跨平台,开源免费。缺点:有待改善。web

五、MDBTools:包括MDB-Export、MDB-Dump、mdb-parsecsv、mdb.sql
、mdb-tables。sql

六、Oracle Scanner:Java开发的oracle评估工具,基于插件的结构,SID列举,口令测试,列举Oracle版本,列举帐号角色,列举帐号特权,列举账号哈希,列举审计信息,列举口令策略,列举数据库连接。shell

七、SIDGusser:针对Oracle的SID暴力枚举工具,SID为Oracle实例名,Oracle链接字符串,经过实例名+用户+密码链接数据库

八、Sqldict:用户名密码枚举工具,经过wine运行(windows程序)windows

九、tnscmdlog:容许向Oracle注入命令浏览器

十、Sqlsus:perl编写,开源musql注入和接管工具,最好用的两点:注射获取数据速度很是快、自动搜索可写目录。过程:生成配置文件 sqlsus-g test.conf、编辑配置文件 vi test.conf、写入地址、启动测试 sqlsus test.conf。安全

十一、sqlninja:perl编写,针对microsoft sql server,侧重于得到一个shell,高权限利用。特色:可找到远程sql服务器标志和特征,“sa”口令强行攻击,可定制新xp.cmdshell,不须要ftp链接,可针对sql服务器的tcp/udp端口扫描以找到防火墙容许端口,逃避技术,盲目执行攻击模式等。

十二、sqlmap:python编写,用于自动化侦测和实施sql注入攻击以及渗透数据库服务器,强大的侦测引擎,可绕过WAF的tamper,修改UA的random.agent。

web应用代理

一、可分析数据包,修改数据包重放,暴力攻击等

二、BURPSUITE:攻击web应用程序的集成平台,Burpsuite带有一个代理,运行在默认端口8080上,可截获并修改客户端到web应用程序的数据包。

三、OwaspIAP:拦截代理,自动处理,被动处理,暴力破解,端口扫描以及蜘蛛搜索等。会话类调试工具,不会对网站发起大量的请求,对服务器影响小。

四、Pavos:基于JAVA的web代理程序,可评估web应用程序漏洞,检查漏洞形式:sql注入,跨站点脚本攻击,目录遍历等。

五、Proxystrike

六、vaga代理:可验证sql注入,跨站脚本,敏感信息泄漏及其它,java编写。

七、webscarab:基于GNV协议,JAVA编写,支持多平台。

Burpsuite

一、大量接口相互通讯,高效,享有同一robust框架,可统一处理请求,工具之间相互协做,分享信息。

二、proxy:代理服务器可设置必定拦截规则

三、spide:爬行蜘蛛抓取网站内容和基本结构,可列出网站中已得到的目录与文件以及引用到的其余网站。

四、scanner :web应用程序漏洞自动发现工具,用于渗透测试、

五、reperter:可手动发送单个HTTP请求,改包重放模块,直观的该报提交,查看回显。

六、intruder:优点,自动实施各类定制攻击。资源枚举、数据提取、模糊测试等。

七、sequencer:随机键值的可预测性分析

八、decoder:转化成规范的形式编码数据(编码转换)

九、comparer:比较工具

十、插件模块

fuzz工具

一、模糊测试工具,发送一连串字符尝试使得程序报错进行判断。

二、bed.pl:纯文本协议,检查缓冲区溢出、格式串漏洞、整数溢出。
bed -s FTP -t 地址 -p 端口21 -o 5

三、fuzz.ipv6:针对ipv6的工具

四、0hrwuwm:SIP通讯

五、Powefuzzer

六、w-fuzz:针对web应用的模糊测试工具,可暴力猜解,轻量级,高效。

七、sfuzz

八、xsser:针对xss漏洞发掘。

BurpSuite工具应用

   BurpSuite是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。全部的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。BurpSuite能高效率地与单个工具一块儿工做,含以下工具箱: Proxy——是一个拦截HTTP/S的代理服务器,做为一个在浏览器和目标应用程序之间的中间人,容许你拦截,查看,修改在两个方向上的原始数据流。 Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击。

配置监听端口

在kali中打开BurpSuite,选中Proxy,选择Intercept is on

打开web浏览器,选择edit->Preferences->Advanced->Network->Settings,并作以下设定

访问网站www.163.com,发现无法登录,打开BurpSuite界面选择forward,发现能够进入,并记录了浏览过的具体数据包

爬虫与扫描

此处主要是记录了浏览的历史,进行爬虫操做

对所谓的“爬虫”了解有限,所以此工具的使用到此停住了,以后还在琢磨。

教材学习总结

web应用程序安全攻防

应用程序体系结构以及其安全威胁

一、三层架构:表示层、业务逻辑层和数据层

二、体系结构:浏览器、web服务器、web应用程序、数据库、传输协议HTTP/HTTPS

三、web应用安全威胁:针对浏览器和终端用户的web浏览安全、针对传输网络协议安全威胁、系统安全威胁、web应用程序安全威胁、web数据安全威胁。

web应用的安全攻防

web应用信息收集

一、手工审查web应用程序结构和源代码:静态和动态生成的页面、目录结构、辅助性文件、输入表单、查询参数字符串。

二、自动下载和镜像web站页面.

三、google hacking技术审查和探测web应用程序。

四、web应用程序安全评估与漏洞探测————辅助分析工具:浏览器插件、免费工具集、商业web应用安全评估系统和漏洞扫描器。

攻击web服务器软件

安全漏洞:数据驱动的远程代码执行安全漏洞、服务器功能扩展模块漏洞、样本文件安全漏洞、源代码泄漏、资源解析攻击

攻击web程序

web应用程序安全威胁:针对认证机制的攻击、受权机制、客户端攻击、命令执行攻击、信息暴露、逻辑攻击

攻击web数据内容

安全敏感数据泄漏、网站篡改、不良信息内容上传。

防范技术

一、web站点网络传输安全设防措施:HTTPS、加密的链接通道、静态绑定的MAC-TP映射。

二、web站点操做系统及服务安全设防措施:补丁更新、远程漏洞扫描、提高操做系统和服务安全性。

三、web应用程序安全设防措施。

四、web站点数据安全设防措施。

SQL注入

一、原理:向web应用提供的用户接口输入一段精心构造的SQL查询命令,攻击和利用不完善的输入机制,使得注入代码得以执行完成非预期的攻击操做行为。

二、步骤:发现SQL注入点、判断后台数据库类型、后台数据库中管理员用户口令字猜解、上传ASP后门、获得默认用户权限、利用数据库扩展存储过程执行shell命令

三、工具:wposion、wieliekoek.pl、SPItoolkit、HDSI等

四、防范措施:类型安全的参数编码机制、外部用户输入必须进行完备的安全检查、将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象、增强SQL数据库服务器的配置和连接。

XSS攻击

一、攻击原理

二、工具类型:持久型、非持久型

三、测试和利用XSS漏洞步骤:测试XSS漏洞、显示用户会话cookie、窃取用户会话cookie、利用cookie信息假冒其余用户发表和修改帖子、编写实现XSS蠕虫。

四、防范措施:服务器端(输入验证、输出净化、消除危险输入点)、客户端(提高浏览器安全设置)

web浏览器安全攻防

web浏览器战争及技术发展

一、目前浏览器能理解和支持HTML和XHTML、CSS、ECMAScript以及W3C DOM。

二、安全问题和威胁:浏览器软件安全困境三要素(复杂性、可扩展性、连通性)、浏览安全威胁位置(网络协议、浏览端系统平台、浏览器软件以及插件程序的渗透攻击威胁、社会工程学)

网页木马

一、黑客地下经济链:病毒编写者、网络骇客、“信封”盗窃者、虚拟财产盗窃者、虚拟资产卖家、玩家。

二、网页木马:从根本上讲是针对web浏览端软件实施的客户端渗透攻击代码。

三、网络木马机理全方位分析与理解:被动式攻击、复杂、须要多种类型恶意代码和网络资源。

四、网页木马特性:多样化客户端渗透攻击位置和技术类型、分布式复杂的微观连接结构、灵活多变的混淆与对抗分析能力。

五、网络木马的核心————浏览器渗透攻击:例MS06-014漏洞以及ANI光标漏洞(堆内存操做技术)

六、网页挂马机制:内嵌HTML标签、恶意Script脚本、内嵌对象连接、ARP欺骗挂马。

七、混淆(免杀)机制:代码从新排版、大小写变换,十六进制编码等方式混淆、加密后解密方式、字符串运算,数学运算或者特殊函数混淆代码。

八、网页木马的检测和分析技术:基于特征码匹配的传统检测方法、基于统计与机器学习的静态分析方法、基于动态行为结果断定的检测方法、基于模拟浏览器环境的动态分析检测方法、网页木马检测分析技术综合对比。

九、防范措施:提高操做系统与浏览端平台软件安全性、安装和实时更新反病毒软件、安装Mac OS/Linux操做系统并使用冷门的浏览器

相关文章
相关标签/搜索