20169208 2016-2017-2 《網絡攻防實踐》第5周學習總結

20169208 2016-2017-2 《網絡攻防實踐》第5周學習總結

教材學習內容總結

web應用體系結構面臨的安全威脅:
針對瀏覽器和終端用戶的web瀏覽安全威脅,針對傳輸網絡的網絡協議安全威脅,web服務器軟件安全威脅漏洞,web應用程序安全威脅,web數據安全威脅。
web應用信息收集:
使用多種手段,對目標web應用服務進行發現與剖析,標識出它的基本輪廓,具體包括服務器域名、IP地址和虛擬IP地址,web服務器端口和其餘開放服務,web站點類型和版本,web應用程序類型與版本,以及web服務器和web應用程序中存在的安全漏洞信息等。
在web應用的各個層次上,目前安全最薄弱的環節在於web應用程序。緣由在於web應用程序開發過程快,編碼質量和測試水平低,同時web應用程序自身的複雜性和靈活性進一步惡化了它們的安全性。
對web應用程序的主流攻擊技術有SQL注入和XSS跨站腳本攻擊。
web瀏覽器軟件的安全困境三要素:
複雜性-web瀏覽器軟件因爲須要支持多種類型的應用層協議內容,還要符合多種頁面標準規範,支持多種客戶端執行環境,知足大量用戶的瀏覽需求,已經變得複雜龐大,致使了存在着大量可被攻擊利用的漏洞。
可擴展性-支持第三方插件擴展機制,第三方擴展插件出現漏洞的狀況極爲廣泛。
連通性—瀏覽器軟件始終工做在聯網狀態,很容易被利用和攻擊。php

教材做業實踐

一、SEED SQL注入實驗
(1)運行 Apache Server
html

(2)phpBB2 web 應用
web

(3) 配置 DNS
sql

(4)注入實驗
shell

二、SEED XSS攻擊實驗
(1)攻擊測試是否存在XSS漏洞數據庫

<script>alert('XSS')</script>

存在漏洞。
(2)利用該漏洞獲取cookiesvim

<script>alert(document.cookie)</script>

獲得cookieswindows

教材學習中的問題和解決過程

問題:SEED中沒法打開http://www.xsslabphpbb.com完成XSS漏洞測試相關實驗。
解決方法:使用kali完成漏洞攻擊實驗,具體過程詳見教材做業第二部分。瀏覽器

視頻內容學習

一、kali漏洞分析之數據庫評估
web層與數據庫鏈接的漏洞在安全測試中並很多見,OWASP曾經的top10之首:SQL注入漏洞也是所以產生。
(1)BBQSQL
BBQSQL是一個Python編寫的盲注工具(blind SQL injection framework),當檢測可疑的注入漏洞時會頗有用。同時BBSQL是一個半自動的工具,容許客戶自定義參數。
安全

(2)DBPwAudit(數據庫用戶名密碼枚舉工具)
(3)HexorBase
圖形化的數據庫密碼破解與數據庫鏈接工具,開源。
以下圖顯示數據庫的表的信息。

點擊bruteforce database servers暴力枚舉用戶名和密碼。
(4)JSQL
Java編寫的,針對SQL注入的應用。
在探測發現注入點後,能夠用jsql圖形化的查看內容。
(5)MDBTOOLS
工具套裝
(6)oscanner
是一個用Java開發的

(7)SIDGUesser
一樣是針對Oracle的SID進行暴力枚舉的工具。SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接

(8)sqldict
windows下的程序,用wine模擬。
(9)tnscmd10g
容許向Oracle數據庫注入數據。
-p 端口號
--logfile 寫一個日誌
(10)sqlsus
如何注入語句:
sqlsus -g test.conf 生成配置文件
vim test.conf 編輯配置文件

按照本身的目的輸入相關目標,設置注入點。
(11)sqlninja
與sqlsus相似的是也須要將注入網址寫在配置文件裏,默認是sqlninja.conf。

(12)sqlmap

使用metasploitable自帶的dvwa測試,默認登陸用戶名爲admin,密碼爲password
web漏洞的訓練平臺,由存在漏洞的代碼組成。
dvwa security設置爲low。

使用sqlmap測試,須要cookies。

結果顯示存在漏洞的語句。

--current-db 查看當前的數據庫

--current-user 查看當前的用戶
--dbs 當期存在的數據庫
--user 當前的用戶
--pass 當前用戶的密碼
--privilege 當前用戶的權限
--tables -D dvwa 針對當前數據庫dvwa查看錶

--columns -T users -D dvwa 查看user表中的字段信息

--dump -C user,password -T users -D dvwa 查看user和password字段的值

--dump-all 指向某個表 dump全部內容
-r risk提升權限
--forms 表單
--os-cmd 系統命令
--os-shell 獲取系統shell
--sql-shell 直接獲取sqlshell,執行SQL語句,select load _file('/etc/password') 獲取這個文件

二、kali漏洞分析之web應用代理
(1)burpsuite
(2)owasp zap

(3)paros
界面簡單

(4)vega
掃描漏洞,代理功能。
(5)webscarab

三、kali漏洞分析之brupsuite
在proxy下的option設置攔截規則。

(1)配置監聽端口,默認是8080。

選擇settings

對http://172.16.6.56/dvwa/login.php的監聽結果。

(2)爬蟲與掃描
訪問網站,截獲信息

(3)測試暴力破解表單帳戶密碼
使用錯誤的用戶名和密碼登陸dvwa

cluster bomb 依次讀取字典的每一行
一般經過判斷length的長度判斷是否正確。
因暫時沒有用戶名和密碼字典,沒有詳細作。
(3)Repeater改包重放模塊

(4)Decoder
測試編碼漏洞
(5)compare
比較文件是否有哪裏不一樣

(6)extender
插件模塊

四、kali漏洞分析之fuzz工具
模糊測試工具
(1)bed.pl
能夠針對不一樣的協議使用不一樣的插件
-s 針對FTP協議,FTP參數
-t 目標IP地址
-p 目標端口
-o timeout
發送一連串畸形數據包,嘗試使程序報錯,進行判斷
(2)fuzz_ipv6
(3)ohrwurm
簡單的RIP模糊測試工具。對SIP通訊的模糊測試。
(4)PowerFuzzer
(5)wfuzz
登陸get請求,登陸頁面口令猜解,忽略404頁面 wfuzz -c -z file,users.txt -z file,pass.txt -hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZZ
頁面數目猜解 wfuzz -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
輕量
(6)SFuzz
(7)XSSer
針對XSS漏洞的挖掘,對一個頁面或點進行xss測試,是否有XSS的漏洞

xsser -u "http://172.16.6.56/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=9ddff1a2f16fb71dcce9b0633d4aa2a7;security=low" -v

視頻學習中的問題和解決過程

一、如何在火狐瀏覽器中查看頁面cookie
(1)在最右側選項中選擇preferences

(2)在privacy中選擇use custom settings for history,而後選擇show cookies

(3)查看所需cookies

二、JSQL工具中找不到填寫cookie的地方
直接在header中寫,按照提示的語法格式填寫。
Cookie:PHPSESSID=9ddff1a2f16fb71dcce9b0633d4aa2a7;security=low
Cookie:cookie名字=cookie值

其餘

本週學習了對web應用及瀏覽器的安全攻防,web應用和瀏覽器是平常使用最多的軟件,存在不少漏洞,在平常生活中要注意防範。

學習進度條

上週考試錯題總結

沒有錯題。

第四周博客結對及互評

http://www.cnblogs.com/murphy1994/p/6618054.html
http://www.cnblogs.com/albertman/p/6613583.html
http://www.cnblogs.com/sunxing/p/6597585.html
http://www.cnblogs.com/zhaohui801/p/6601584.html

學習目標(本學期)

完成網絡攻防課程的學習,完成各類攻防實踐操做。

第二週進度

  • 《網絡攻防技術與實踐》課程學習了第一章和第二章
  • 學習kali視頻5個
  • 詳細查找了解了兩個網絡安全工具
  • 查找兩個黑客資料

第三週進度

  • 學習視頻6-10
  • 學習課本第三章
  • 完成第三章課後做業

第四周進度

  • 網絡嗅探的理論與工具
  • 網絡協議分析的理論與工具

  • 上週目標完成狀況
    完成
  • 本週學習計劃

學習內容 學習時間
課本十一、12章學習 7小時
kali視頻16-20 7小時
教材實踐 5小時
整理寫博客 2小時

參考資料

相關文章
相關標籤/搜索