软件安全困境三要素:复杂性、可扩展性、连通性。浏览器软件面临着严重的威胁。java
Web浏览器的渗透攻击威胁 网页木马
网页木马存在的技术基础:Web浏览端安全漏洞。
网页木马的本质核心——浏览器渗透攻击。
网页挂马机制,最主要的有以下四类策略:内嵌HTML标签、恶意Script脚本、内嵌对象链接、ARP欺骗挂马。
网页木马的检测与分析方法:基于特征码匹配的传统检测方法、基于统计与机器学习的静态分析方法、基于动态行为结果断定的检测分析方法、基于模拟浏览器环境的动态分析检测方法、网页木马检测分析技术综合对比。mysql
一、BBQSql,是一个Python编草鞋的盲注工具,检测可疑的注入漏洞颇有用,它也是个半自动工具,容许客户自定义参数。git
二、DBPwAudit(数据库用户名密码枚举工具)
破解SQLServer数据库./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典)
破解MySQL数据库./dbpwaudit.sh -s IP -d mysql(数据库名) -D MySQL(数据库类型) -U username(字典) -P password(字典)
github
三、HexorBase图形化的密码破解与链接工具,是开源的。web
四、jsql是用Java写的,能够很方便地查看数据库内容、读取文件、写入文件等。它还能够检测SQL注入漏洞,将存在注入漏洞的URL贴进来便可进行响应的漏洞利用。有时候URL不能正常识别或不能检测漏洞,使用效果还有待改善。sql
五、MDBTools,包括MDB-Export、mdb-parsecsv、mdb-sql、mdb-tables等子工具,主要是针对MDB数据库的,具体环境具体分析。shell
六、Oracle Scanner,是一个用Java开发的Oracle评估工具。它是基于插件的结构,能够列举不少信息。数据库
七、SIDGusser,也是针对Oracle的SID进行暴力枚举的工具,SID为Oracle的实例名,Oracle链接字符串,经过实例名+用户+密码来链接。浏览器
八、SqlDICT,又一个用户名密码枚举工具,经过Wine运行。安全
九、tnscmd10g,也是用在Oracle数据库
十、Sqlsus是一个开源的MySQL注入接管工具,使用Perl编写,基于命令行界面。能够获取数据库结构。最好用的两点,是注册获取数据速度很是快,再者是自动搜索可写目录。
生成配置文件:sqlsus -g test.conf
编辑配置文件:vi test,conf
, 修改our $url_start = "";
写入地址。
启动并测试:sqlsus test.conf
获取数据库数据,查看所有数据库名字sqlsus> get databases
设定数据库:
sqlsus> set databases database = "mysql" /*设定数据库是mysql"*/
获取表sqlsus> get tables
出现问题:
十一、Sqlninja是专门针对Microsoft SQLServer的sql注入工具。侧重于得到一个shell。优势:可找到远程SQL服务器的标志和特征;对管理员口令“sa”的强力攻击;一旦找到口令就将特权提高到“sa”权限;若是原始的xp_cmdshell被禁用后,就建立一个定制的xp_cmdshell;不须要FTP链接;为了找到目标网络的防火墙所容许的端口,能够实施针对目标SQL服务器的TCP/UDP端口扫描;逃避技术;若是获得权限为sa,能够结合,msf进一步对目标主机进行渗透。
十二、Sqlmap是一个开源的渗透测试工具,是用Python编写,主要用于自动化地侦测和实施SQL注入攻击及渗透数据库服务器。SQLMAP适用于高级渗透测试用户,能够得到不一样数据库的指纹信息,还可从数据库中提取数据,此外,还能处理潜在的文件系统及经过带外数据链接执行系统命令等。
./sqlmap.py -u "注入地址" -v 1 --dbs /*列举数据库*/ ./sqlmap.py -u "注入地址" -v 1 --current-db /*当前数据库*/
将安全性调到最低
出现问题:sqlmap不能用!
按照在网上所找解决问题,下载sqlmapgit clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
经过应用代理工具分析数据包,或修改数据包重放、暴力攻击等在WEB安全测试中常常用到。
一、Burp Suite,用于攻击web应用程序的集成平台,它带有一个代理,经过默认端口8080运行,使用这个代理,能够截获并修改从客户端到web应用程序的数据包。
访问网易邮箱
二、OwaspZAP攻击代理,查找网页应用程序漏洞的综合类渗透测试工具,包含拦截代理、自动代理、被动代理、暴力破解、端口扫描及蜘蛛搜索等功能。是会话类调试工具。
三、paros proxy对web应用程序的漏洞进行评估的代理程序,支持动态地编辑、查看HTTP/HTTPS,从而改变cookies和表单字段等项目。
检查漏洞的形式:SQL注入、跨站点脚本攻击、目录遍历等。
四、proxystrike
五、vega,web应用程序安全测试平台,能帮助验证注入SQL、跨站脚本、敏感信息泄露和其它一些安全漏洞。
六、webscarab,包括HTTP代理、网络爬行、网络蜘蛛、会话ID分析等功能。它基于GNU协议。
Burp Suite,用于攻击web应用程序的集成平台,它带有一个代理,经过默认端口8080运行,使用这个代理,能够截获并修改从客户端到web应用程序的数据包。它包含了一系列burp工具,这些工具之间有大量接口能够互相通讯。平台中全部工具 共享一robust框架,以便统一处理HTTP请求。它容许工具者结合手工和自动技术去枚举、分析、攻击web应用程序。
1)配置监听端口,配置浏览器。
Edit>preferences>Advanced>Netwok>Connection>settings>Mnnualproxyconfiguration>HTTP proxy
2)爬虫与扫描
3)测试暴力破解表单帐户密码,能够针对不一样的表单进行枚举破解,若网站存在代码缺陷,亦可绕过某些验证码进行枚举。
4)Repeater改包重放模块
很方便直观地改包提交,查看回显。
5)decoder模块,编解码模块
6)Compare模块,比较两个请求包或返回包的不一样之处
7)插件模块
它也是模糊测试的工具,模糊测试时漏洞挖掘过程当中的重要一步。
一、Bed.pl
Bed(Bruteforce Exploit Detector)是一个纯文本协议的Fuzz工具,可以检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。
例如:bed -s FTP -t 172.16.1.1 -p 21 -o 5 /*FTP协议的插件 -t加一个目标的IP地址 -p加端口(FTP协议,端口默认为21)-o为timeout*/
二、Fuzz_ipv6,THC出品的针对IPV6协议的模糊测试工具
三、Ohrwurm
四、Powerfuzzer做为Fuzz请求的工具
Burpsuite等web代理工具也具备响应的Fuzz能力
五、Wfuzz,针对web应用的模糊测试工具,能够进行web应用暴力猜解,也支持对网站目录、登陆信息、应用资源文件等的暴力猜解,还能够进行get及post参数的猜解,sql注入、xss漏洞的测试等。该工具全部功能都依赖于字典。
六、Sfuzz
七、XSSer
命令行版界面
图形化界面xsser --gtk
主要是对点或面进行xss测试,判断是否有xss漏洞
找cookie的过程有些波折,跟视频上讲的不同。最终发如今登陆的界面内右击,选择View Page_Info打开界面,选择Security,里面有View Cookies选项,能够查看cookies:
由找到的cookies,按照视频中输入命令:xsser -u "http://222.28.136.37/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=4e01f0edcc8fe44cd155782c04a7f3ec;security=low" -v