網絡攻防第五週做業

數據庫評估

一、BBQ.Sql:Python 盲注工具,檢測能夠的注入漏洞,半自動javascript

二、DBPWAudit:(數據庫用戶名密碼枚舉工具)
破解SQL.server數據庫java

三、HexorBase:圖形化的密碼破解數據鏈接工具,開源。python

四、jsql:java編寫,輕量級,可檢測SQL注入漏洞,跨平臺,開源免費。缺點:有待改善。web

五、MDBTools:包括MDB-Export、MDB-Dump、mdb-parsecsv、mdb.sql
、mdb-tables。sql

六、Oracle Scanner:Java開發的oracle評估工具,基於插件的結構,SID列舉,口令測試,列舉Oracle版本,列舉帳號角色,列舉帳號特權,列舉賬號哈希,列舉審計信息,列舉口令策略,列舉數據庫連接。shell

七、SIDGusser:針對Oracle的SID暴力枚舉工具,SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接數據庫

八、Sqldict:用戶名密碼枚舉工具,經過wine運行(windows程序)windows

九、tnscmdlog:容許向Oracle注入命令瀏覽器

十、Sqlsus:perl編寫,開源musql注入和接管工具,最好用的兩點:注射獲取數據速度很是快、自動搜索可寫目錄。過程:生成配置文件 sqlsus-g test.conf、編輯配置文件 vi test.conf、寫入地址、啓動測試 sqlsus test.conf。安全

十一、sqlninja:perl編寫,針對microsoft sql server,側重於得到一個shell,高權限利用。特色:可找到遠程sql服務器標誌和特徵,「sa」口令強行攻擊,可定製新xp.cmdshell,不須要ftp鏈接,可針對sql服務器的tcp/udp端口掃描以找到防火牆容許端口,逃避技術,盲目執行攻擊模式等。

十二、sqlmap:python編寫,用於自動化偵測和實施sql注入攻擊以及滲透數據庫服務器,強大的偵測引擎,可繞過WAF的tamper,修改UA的random.agent。

web應用代理

一、可分析數據包,修改數據包重放,暴力攻擊等

二、BURPSUITE:攻擊web應用程序的集成平臺,Burpsuite帶有一個代理,運行在默認端口8080上,可截獲並修改客戶端到web應用程序的數據包。

三、OwaspIAP:攔截代理,自動處理,被動處理,暴力破解,端口掃描以及蜘蛛搜索等。會話類調試工具,不會對網站發起大量的請求,對服務器影響小。

四、Pavos:基於JAVA的web代理程序,可評估web應用程序漏洞,檢查漏洞形式:sql注入,跨站點腳本攻擊,目錄遍歷等。

五、Proxystrike

六、vaga代理:可驗證sql注入,跨站腳本,敏感信息泄漏及其它,java編寫。

七、webscarab:基於GNV協議,JAVA編寫,支持多平臺。

Burpsuite

一、大量接口相互通訊,高效,享有同一robust框架,可統一處理請求,工具之間相互協做,分享信息。

二、proxy:代理服務器可設置必定攔截規則

三、spide:爬行蜘蛛抓取網站內容和基本結構,可列出網站中已得到的目錄與文件以及引用到的其餘網站。

四、scanner :web應用程序漏洞自動發現工具,用於滲透測試、

五、reperter:可手動發送單個HTTP請求,改包重放模塊,直觀的該報提交,查看回顯。

六、intruder:優點,自動實施各類定製攻擊。資源枚舉、數據提取、模糊測試等。

七、sequencer:隨機鍵值的可預測性分析

八、decoder:轉化成規範的形式編碼數據(編碼轉換)

九、comparer:比較工具

十、插件模塊

fuzz工具

一、模糊測試工具,發送一連串字符嘗試使得程序報錯進行判斷。

二、bed.pl:純文本協議,檢查緩衝區溢出、格式串漏洞、整數溢出。
bed -s FTP -t 地址 -p 端口21 -o 5

三、fuzz.ipv6:針對ipv6的工具

四、0hrwuwm:SIP通訊

五、Powefuzzer

六、w-fuzz:針對web應用的模糊測試工具,可暴力猜解,輕量級,高效。

七、sfuzz

八、xsser:針對xss漏洞發掘。

BurpSuite工具應用

   BurpSuite是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。BurpSuite能高效率地與單個工具一塊兒工做,含以下工具箱: Proxy——是一個攔截HTTP/S的代理服務器,做爲一個在瀏覽器和目標應用程序之間的中間人,容許你攔截,查看,修改在兩個方向上的原始數據流。 Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。 Scanner[僅限專業版]——是一個高級的工具,執行後,它能自動地發現web 應用程序的安全漏洞。 Intruder——是一個定製的高度可配置的工具,對web應用程序進行自動化攻擊。

配置監聽端口

在kali中打開BurpSuite,選中Proxy,選擇Intercept is on

打開web瀏覽器,選擇edit->Preferences->Advanced->Network->Settings,並作以下設定

訪問網站www.163.com,發現無法登錄,打開BurpSuite界面選擇forward,發現能夠進入,並記錄了瀏覽過的具體數據包

爬蟲與掃描

此處主要是記錄了瀏覽的歷史,進行爬蟲操做

對所謂的「爬蟲」瞭解有限,所以此工具的使用到此停住了,以後還在琢磨。

教材學習總結

web應用程序安全攻防

應用程序體系結構以及其安全威脅

一、三層架構:表示層、業務邏輯層和數據層

二、體系結構:瀏覽器、web服務器、web應用程序、數據庫、傳輸協議HTTP/HTTPS

三、web應用安全威脅:針對瀏覽器和終端用戶的web瀏覽安全、針對傳輸網絡協議安全威脅、系統安全威脅、web應用程序安全威脅、web數據安全威脅。

web應用的安全攻防

web應用信息收集

一、手工審查web應用程序結構和源代碼:靜態和動態生成的頁面、目錄結構、輔助性文件、輸入表單、查詢參數字符串。

二、自動下載和鏡像web站頁面.

三、google hacking技術審查和探測web應用程序。

四、web應用程序安全評估與漏洞探測————輔助分析工具:瀏覽器插件、免費工具集、商業web應用安全評估系統和漏洞掃描器。

攻擊web服務器軟件

安全漏洞:數據驅動的遠程代碼執行安全漏洞、服務器功能擴展模塊漏洞、樣本文件安全漏洞、源代碼泄漏、資源解析攻擊

攻擊web程序

web應用程序安全威脅:針對認證機制的攻擊、受權機制、客戶端攻擊、命令執行攻擊、信息暴露、邏輯攻擊

攻擊web數據內容

安全敏感數據泄漏、網站篡改、不良信息內容上傳。

防範技術

一、web站點網絡傳輸安全設防措施:HTTPS、加密的鏈接通道、靜態綁定的MAC-TP映射。

二、web站點操做系統及服務安全設防措施:補丁更新、遠程漏洞掃描、提高操做系統和服務安全性。

三、web應用程序安全設防措施。

四、web站點數據安全設防措施。

SQL注入

一、原理:向web應用提供的用戶接口輸入一段精心構造的SQL查詢命令,攻擊和利用不完善的輸入機制,使得注入代碼得以執行完成非預期的攻擊操做行爲。

二、步驟:發現SQL注入點、判斷後臺數據庫類型、後臺數據庫中管理員用戶口令字猜解、上傳ASP後門、獲得默認用戶權限、利用數據庫擴展存儲過程執行shell命令

三、工具:wposion、wieliekoek.pl、SPItoolkit、HDSI等

四、防範措施:類型安全的參數編碼機制、外部用戶輸入必須進行完備的安全檢查、將動態SQL語句替換爲存儲過程,預編譯SQL或ADO命令對象、增強SQL數據庫服務器的配置和連接。

XSS攻擊

一、攻擊原理

二、工具類型:持久型、非持久型

三、測試和利用XSS漏洞步驟:測試XSS漏洞、顯示用戶會話cookie、竊取用戶會話cookie、利用cookie信息假冒其餘用戶發表和修改帖子、編寫實現XSS蠕蟲。

四、防範措施:服務器端(輸入驗證、輸出淨化、消除危險輸入點)、客戶端(提高瀏覽器安全設置)

web瀏覽器安全攻防

web瀏覽器戰爭及技術發展

一、目前瀏覽器能理解和支持HTML和XHTML、CSS、ECMAScript以及W3C DOM。

二、安全問題和威脅:瀏覽器軟件安全困境三要素(複雜性、可擴展性、連通性)、瀏覽安全威脅位置(網絡協議、瀏覽端系統平臺、瀏覽器軟件以及插件程序的滲透攻擊威脅、社會工程學)

網頁木馬

一、黑客地下經濟鏈:病毒編寫者、網絡駭客、「信封」盜竊者、虛擬財產盜竊者、虛擬資產賣家、玩家。

二、網頁木馬:從根本上講是針對web瀏覽端軟件實施的客戶端滲透攻擊代碼。

三、網絡木馬機理全方位分析與理解:被動式攻擊、複雜、須要多種類型惡意代碼和網絡資源。

四、網頁木馬特性:多樣化客戶端滲透攻擊位置和技術類型、分佈式複雜的微觀連接結構、靈活多變的混淆與對抗分析能力。

五、網絡木馬的核心————瀏覽器滲透攻擊:例MS06-014漏洞以及ANI光標漏洞(堆內存操做技術)

六、網頁掛馬機制:內嵌HTML標籤、惡意Script腳本、內嵌對象連接、ARP欺騙掛馬。

七、混淆(免殺)機制:代碼從新排版、大小寫變換,十六進制編碼等方式混淆、加密後解密方式、字符串運算,數學運算或者特殊函數混淆代碼。

八、網頁木馬的檢測和分析技術:基於特徵碼匹配的傳統檢測方法、基於統計與機器學習的靜態分析方法、基於動態行爲結果斷定的檢測方法、基於模擬瀏覽器環境的動態分析檢測方法、網頁木馬檢測分析技術綜合對比。

九、防範措施:提高操做系統與瀏覽端平臺軟件安全性、安裝和實時更新反病毒軟件、安裝Mac OS/Linux操做系統並使用冷門的瀏覽器

相關文章
相關標籤/搜索