20169221 2016-2017-2 《網絡攻防》第五週學習總結

課本學習

web應用程序安全攻防

web應用程序體系結構及其安全威脅

1 web體系結構由瀏覽器,傳輸層,web服務器,web應用程序,數據庫組成。
1)瀏覽器:標準的web客戶端。使用HTTP/HTTPS協議、HTML語言和Web服務器進行交互,獲取Web上的信息和應用服務。
2)Web服務器:接收Web客戶端對資源的請求,執行一些基本解析處理肯定資源存在,將它傳送給Web應用程序來執行。待Web程序執行玩邏輯並返回響應,Web服務器再將他返回給客戶端。
3)Web應用程序:web應用的核心,由表示層、業務邏輯層和數據層組成
4)數據庫:有時被稱爲「後臺」,是web應用存儲數據的地方,是做爲web應用程序多級結構中的最後一層。
5)傳輸協議HTTP/HTTPS:瀏覽器和由Web服務器、Web應用程序和數據庫所構成的Web站點之間的通訊傳輸協議。python

2 web應用安全威脅mysql

  • 針對瀏覽器和終端客戶的Web瀏覽器安全威脅
  • 針對傳輸網絡的網絡協議安全威脅
  • 系統層安全威脅
  • Web服務器軟件安全威脅
  • Web應用程序安全威脅
  • Web數據安全威脅

web應用安全工坊技術概述

1.web應用的信息收集
1)web手工審查web應用程序與源代碼
2)自動下載與鏡像Web站點頁面
3)使用Google Hacking技術審查與探測Web應用程序
4) Web應用程序安全評估與漏洞探測web

2.攻擊Web服務器軟件
web服務平臺中的安全漏洞sql

  • 數據驅動的遠程代碼執行安全漏洞
  • 服務器功能擴展模塊漏洞
  • 樣本文件安全漏洞
  • 源代碼泄漏
  • 資源解析攻擊

3.攻擊Web應用程序
在web應用的各個層次上,目前最薄弱的環節在於Web應用程序。
將Web應用程序安全威脅從攻擊技術角度分爲
1)針對認證機制的攻擊
2)受權機制的攻擊
3)客戶端的攻擊
4)命令執行的攻擊
5)信息暴露
6)邏輯攻擊shell

4.攻擊Web數據內容數據庫

  • 安全敏感數據泄漏
  • 網站篡改
  • 不良信息內容上傳

5.Web應用安全防範措施
-web站點網絡傳輸安全設防措施後端

  • web站點操做系統及服務安全設防措施
  • web應用程序安全設防措施
  • web站點數據安全設防措施

SQL注入

代碼注入是針對Web應用程序的主流攻擊技術之一
1.SQL注入攻擊原理
利用Web應用程序數據曾存在的輸入驗證不完善型安全漏洞溼溼的一類代碼注入攻擊技術。注入攻擊的原理是向Web應用程序提供元的用戶輸入接口。攻擊和利用不完善的輸入驗證機制,使得注入代碼得以執行完成非預期的公職操做行爲。瀏覽器

2.SQL注入攻擊步驟和過程
1)發現SQL注入點:
2)判斷後臺數據庫類型
3)後臺數據庫中管理員用戶口令字猜解安全

XSS跨站腳本攻擊

1.XSS跨站腳本攻擊的最終目標是使用Web應用程序的用戶。XSS跨站腳本漏洞有兩種類型:持久性XSS漏洞和非持久性XSS漏洞。前者是危害最爲嚴重的XSS漏洞。
2.XSS攻擊類型:
反射型:通過後端,不通過數據庫
存儲型:通過後端,通過數據庫
DOM:不通過後端,DOM—based XSS漏洞是基於文檔對象模型Document Objeet Model,DOM)的一種漏洞,dom - xss是經過url傳入參數去控制觸發的。
3.XSS攻擊防範措施:(1)服務器端防範措施:輸入驗證、輸出淨化、消除危險的輸入點。(2)客戶端防範措施:提升瀏覽器訪問非受信網站時的安全等級、關閉cookie功能等。服務器

web瀏覽器安全攻防

web瀏覽器技術發展與安全威脅

1.技術發展:

  • 瀏覽器戰爭
  • 瀏覽器技術發展
  • 現代web瀏覽器的基本結構與激勵
    2.web瀏覽的安全問題與威脅
  • web瀏覽器軟件的安全困境三要素
  • web瀏覽安全問些位置
    針對傳輸網絡的網絡協議和安全威脅
    針對web瀏覽器段系統平臺的安全威脅
    針對web瀏覽器軟件及插件程序滲透攻擊威脅
    針對互聯網用戶的社會工程學攻擊威脅

    web瀏覽端的滲透攻擊——網頁木馬

    內嵌HTML標籤
    惡意Script腳本
    內嵌對象連接
    ARP欺騙掛馬

    學習遇到的問題

kali視頻學習

漏洞分析之數據庫評估

1.BBQSql:python編寫的盲注工具,檢測可疑的注入漏洞。半自動工具,容許用戶自定義參數。

設置url

2.DBPwAudit(數據庫用戶名密碼枚舉工具)
破解SQLServer數據庫

./dbpwaudit -s IP -d master (數據庫名) -D(數據庫類型) -U username(字典) -P password(字典)

破解MySql數據庫

./dbpwaudit.sh-s IP -d mysql(數據庫名) -D MySql(數據庫類型) -U username(字典) -P password(字典)

3.HexorBase
圖形化的密碼破解與鏈接工具。能夠鏈接而且控制數據庫

支持暴力枚舉用戶名密碼

4.Jsql Injection
Jsql是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺Windows,Linux,Mac OS X,Solaris。將存在注入漏洞的URL粘貼進來便可進行響應的漏洞利用。
5.MDBTools
包括MDB-Export,以及MDB-DUMP,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要針對MDB數據庫
6.Oracle Scanner
是一個用Java開發的Oracle評估工具。他是居於插件的結構,當前有兩個插件能夠作

  • Sid例舉
  • 口令測試
  • 列舉Oracle版本
  • 列舉帳號角色
  • 列舉帳號特權
  • 列舉帳號哈希
  • 列舉審計信息
  • 列舉口令策略
  • 列舉數據庫鏈接

    7.SIDGusser
    針對Orcle的SID進行暴力枚舉的工具。SID爲Orcle實例名,Orcle鏈接字符串,經過實例名+用戶+密碼連接。

    8.SqlDICT:用戶名密碼枚舉工具,經過Wine運行。
    9.tnscmd10g:Allows you to inject commands into Oracle .容許咱們向Orcle中注入命令。
    10.Sqlsus
    sqlsus是一個開放源代碼的MySQL注入和接管工具,使用perl編寫。sqlsus能夠獲取數據庫結構,注入本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳控制後門,克隆數據庫。注射獲取數據速度很是快,自動搜索可寫目錄。
    生成配置文件:


    編輯配置文件,修改our $url_start="";寫入地址。依照本身的狀況設置。
    啓動而且測試sqlsus test.conf
    獲取數據庫數據,查看數據庫名字。sqlsus> set databasesdatabase = "mysql" ;
    獲取數據表sqlsus> get tables
    11.Sqlninja是一款perl編寫的,側重於得到一個shell。Sqlninja是專門針對Microsoft SQLServer的sql注入工具。可找到遠程SQL服務器的標誌和特徵;對管理員口令「sa」的強力攻擊;一旦找到口令就將特權提高到「sa」權限;若是原始的xp_cmdshell被禁用後,就建立一個定製的xp_cmdshell;不須要FTP鏈接;爲了找到目標網絡的防火牆所容許的端口,能夠實施針對目標SQL服務器的TCP/UDP端口掃描;逃避技術,使注入代碼「模糊」不清,而且混淆/繞過基於強命的IPS和應用層防火牆;採用「盲目執行」攻擊模式,能夠是哦用發佈命令並執行診斷;若是獲得權限爲sa,能夠結合,msf進一步對目標主機進行滲透。
    Sqlninja參數
    -m 制定攻擊模式
    t/test 測試鏈接是不是注入點
    t/fingerprint 指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用
    b/bruteforce 暴力破解sa密碼,能夠-w指定字典;能夠不使用字典,這樣Sqlninja就會本身窮舉
    e/escalation 提權用,必須用-p指定sa的password成功就會把當前數據庫用戶加入到sa組裏面
    x/resurrectxp 嘗試恢復xp_cmdshell
    k/backscan 查看開放的目標端口
    r/revshell 反彈回一個shell,和dirshell相反
    -f
    0-Dtabase version(2000/2005)//檢測當前數據庫版本
    1=Database user //當前數據庫用戶
    2-Database user rights //當前數據庫用戶權限
    本地系統權限
    a-All of the above//以上全部權限
    h-Print this menu
    q-exit //退出
    -p #sa帳戶密碼
    12.Sqlmap:SQL
    SQLMAP是一個開源的滲透測試工具,是用Python編寫。主要用於自動化的偵測和實施SQL注入攻擊以及滲透數據庫服務器。配有強大的偵測引擎,適用於高級滲透冊書用戶,不只能夠得到不一樣的數據庫指紋信息,還能夠從數據庫中提取數據。
./sqlmap.py -u "注入地址" -v 1 --dbs   //列舉數據庫
./sqlmap.py -u "注入地址" -v 1 --current-db //當前數據庫
./sqlmap.py -u "注入地址" -v 1 --users  //列數據庫用戶

kali漏洞分析之Web應用代理

1.Burp Suite是用於攻擊web應用程序集成平臺。經過默認端口8080上運行,使用這個代理,能夠截獲客戶端到web應用程序的數據包。能夠對它進行操做



2.OwansZAP攻擊代理,是一款查找網頁的應用程序漏洞綜合滲透測試工具。包含攔截代理,被動處理,暴力破解,端口掃描,以及蜘蛛搜索等功能。

3.Paros對web應用程序的漏洞進行評估的代理程序。即一個基於Java的web代理程序,能夠評估web應用程序的漏洞。漏洞檢查形式包括:SQL注入,跨站點腳本攻擊,目錄遍歷等。

kali漏洞分析之BurSuite

BurpSuite是一個web應用程序集成攻擊平臺。工具之間能夠轉發數據包相互通訊。設計目的是提升整個攻擊效率。容許攻擊者結合手工和自動的技術去枚舉、分析、攻擊web應用程序。經過協同工做有效的分享信息。


設置攔截規則。

1.配置監聽端口

2.爬蟲與掃描

3.測試暴力破解表單帳戶密碼

能夠針對不一樣的表單進行枚舉破解,若網站存在代碼缺陷,亦可繞過某些驗證碼進行枚舉。
4.Repeater 改包重放模塊 很方便直觀的改包提交,查看回顯。
5.Decoder 模塊

kali漏洞分析之Fuzz工具

學習遇到的問題

上週考試錯題總結

Snort具備強大的網絡分析功能,但同時也支持基本的網絡數據嗅探功能。
使用python編寫

博客評論

學習進度條

教材學習 視頻學習 博客量(新增/累積) 重要成長
目標 12章 20篇
第五週 教材11,12章 《Linux基礎入門》 1/1 學習了 web應用程序安全攻防web瀏覽器安全攻防
視頻16~20 5個kali視頻 4/5 數據庫攻擊和web用用程序攻擊
相關文章
相關標籤/搜索