web應用體系結構面臨的安全威脅:
針對瀏覽器和終端用戶的web瀏覽安全威脅,針對傳輸網絡的網絡協議安全威脅,web服務器軟件安全威脅漏洞,web應用程序安全威脅,web數據安全威脅。
web應用信息收集:
使用多種手段,對目標web應用服務進行發現與剖析,標識出它的基本輪廓,具體包括服務器域名、IP地址和虛擬IP地址,web服務器端口和其餘開放服務,web站點類型和版本,web應用程序類型與版本,以及web服務器和web應用程序中存在的安全漏洞信息等。
在web應用的各個層次上,目前安全最薄弱的環節在於web應用程序。緣由在於web應用程序開發過程快,編碼質量和測試水平低,同時web應用程序自身的複雜性和靈活性進一步惡化了它們的安全性。
對web應用程序的主流攻擊技術有SQL注入和XSS跨站腳本攻擊。
web瀏覽器軟件的安全困境三要素:
複雜性-web瀏覽器軟件因爲須要支持多種類型的應用層協議內容,還要符合多種頁面標準規範,支持多種客戶端執行環境,知足大量用戶的瀏覽需求,已經變得複雜龐大,致使了存在着大量可被攻擊利用的漏洞。
可擴展性-支持第三方插件擴展機制,第三方擴展插件出現漏洞的狀況極爲廣泛。
連通性—瀏覽器軟件始終工做在聯網狀態,很容易被利用和攻擊。php
一、SEED SQL注入實驗
(1)運行 Apache Server
html
(2)phpBB2 web 應用
web
(3) 配置 DNS
sql
(4)注入實驗
shell
二、SEED XSS攻擊實驗
(1)攻擊測試是否存在XSS漏洞數據庫
<script>alert('XSS')</script>
存在漏洞。
(2)利用該漏洞獲取cookiesvim
<script>alert(document.cookie)</script>
獲得cookieswindows
問題:SEED中沒法打開http://www.xsslabphpbb.com完成XSS漏洞測試相關實驗。
解決方法:使用kali完成漏洞攻擊實驗,具體過程詳見教材做業第二部分。瀏覽器
一、kali漏洞分析之數據庫評估
web層與數據庫鏈接的漏洞在安全測試中並很多見,OWASP曾經的top10之首:SQL注入漏洞也是所以產生。
(1)BBQSQL
BBQSQL是一個Python編寫的盲注工具(blind SQL injection framework),當檢測可疑的注入漏洞時會頗有用。同時BBSQL是一個半自動的工具,容許客戶自定義參數。
安全
(2)DBPwAudit(數據庫用戶名密碼枚舉工具)
(3)HexorBase
圖形化的數據庫密碼破解與數據庫鏈接工具,開源。
以下圖顯示數據庫的表的信息。
點擊bruteforce database servers暴力枚舉用戶名和密碼。
(4)JSQL
Java編寫的,針對SQL注入的應用。
在探測發現注入點後,能夠用jsql圖形化的查看內容。
(5)MDBTOOLS
工具套裝
(6)oscanner
是一個用Java開發的
(7)SIDGUesser
一樣是針對Oracle的SID進行暴力枚舉的工具。SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接
(8)sqldict
windows下的程序,用wine模擬。
(9)tnscmd10g
容許向Oracle數據庫注入數據。
-p 端口號
--logfile 寫一個日誌
(10)sqlsus
如何注入語句:
sqlsus -g test.conf 生成配置文件
vim test.conf 編輯配置文件
按照本身的目的輸入相關目標,設置注入點。
(11)sqlninja
與sqlsus相似的是也須要將注入網址寫在配置文件裏,默認是sqlninja.conf。
(12)sqlmap
使用metasploitable自帶的dvwa測試,默認登陸用戶名爲admin,密碼爲password
web漏洞的訓練平臺,由存在漏洞的代碼組成。
dvwa security設置爲low。
使用sqlmap測試,須要cookies。
結果顯示存在漏洞的語句。
--current-db 查看當前的數據庫
--current-user 查看當前的用戶
--dbs 當期存在的數據庫
--user 當前的用戶
--pass 當前用戶的密碼
--privilege 當前用戶的權限
--tables -D dvwa 針對當前數據庫dvwa查看錶
--columns -T users -D dvwa 查看user表中的字段信息
--dump -C user,password -T users -D dvwa 查看user和password字段的值
--dump-all 指向某個表 dump全部內容
-r risk提升權限
--forms 表單
--os-cmd 系統命令
--os-shell 獲取系統shell
--sql-shell 直接獲取sqlshell,執行SQL語句,select load _file('/etc/password') 獲取這個文件
二、kali漏洞分析之web應用代理
(1)burpsuite
(2)owasp zap
(3)paros
界面簡單
(4)vega
掃描漏洞,代理功能。
(5)webscarab
三、kali漏洞分析之brupsuite
在proxy下的option設置攔截規則。
(1)配置監聽端口,默認是8080。
選擇settings
對http://172.16.6.56/dvwa/login.php的監聽結果。
(2)爬蟲與掃描
訪問網站,截獲信息
(3)測試暴力破解表單帳戶密碼
使用錯誤的用戶名和密碼登陸dvwa
cluster bomb 依次讀取字典的每一行
一般經過判斷length的長度判斷是否正確。
因暫時沒有用戶名和密碼字典,沒有詳細作。
(3)Repeater改包重放模塊
(4)Decoder
測試編碼漏洞
(5)compare
比較文件是否有哪裏不一樣
(6)extender
插件模塊
四、kali漏洞分析之fuzz工具
模糊測試工具
(1)bed.pl
能夠針對不一樣的協議使用不一樣的插件
-s 針對FTP協議,FTP參數
-t 目標IP地址
-p 目標端口
-o timeout
發送一連串畸形數據包,嘗試使程序報錯,進行判斷
(2)fuzz_ipv6
(3)ohrwurm
簡單的RIP模糊測試工具。對SIP通訊的模糊測試。
(4)PowerFuzzer
(5)wfuzz
登陸get請求,登陸頁面口令猜解,忽略404頁面 wfuzz -c -z file,users.txt -z file,pass.txt -hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZZ
頁面數目猜解 wfuzz -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
輕量
(6)SFuzz
(7)XSSer
針對XSS漏洞的挖掘,對一個頁面或點進行xss測試,是否有XSS的漏洞
xsser -u "http://172.16.6.56/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=9ddff1a2f16fb71dcce9b0633d4aa2a7;security=low" -v
一、如何在火狐瀏覽器中查看頁面cookie
(1)在最右側選項中選擇preferences
(2)在privacy中選擇use custom settings for history,而後選擇show cookies
(3)查看所需cookies
二、JSQL工具中找不到填寫cookie的地方
直接在header中寫,按照提示的語法格式填寫。
Cookie:PHPSESSID=9ddff1a2f16fb71dcce9b0633d4aa2a7;security=low
Cookie:cookie名字=cookie值
本週學習了對web應用及瀏覽器的安全攻防,web應用和瀏覽器是平常使用最多的軟件,存在不少漏洞,在平常生活中要注意防範。
沒有錯題。
http://www.cnblogs.com/murphy1994/p/6618054.html
http://www.cnblogs.com/albertman/p/6613583.html
http://www.cnblogs.com/sunxing/p/6597585.html
http://www.cnblogs.com/zhaohui801/p/6601584.html
完成網絡攻防課程的學習,完成各類攻防實踐操做。
網絡協議分析的理論與工具
本週學習計劃
學習內容 | 學習時間 |
---|---|
課本十一、12章學習 | 7小時 |
kali視頻16-20 | 7小時 |
教材實踐 | 5小時 |
整理寫博客 | 2小時 |