kali視頻(16-20)學習

第五週 kali視頻(16-20)學習

  • 16.漏洞分析之數據庫評估(一)
  • 17.漏洞分析之數據庫評估(二)
  • 18.漏洞分析之WEB應用代理
  • 19.漏洞分析之burpsuite
  • 20.漏洞分析之fuzz工

第4節 kali視頻(16-20)學習
16.漏洞分析之數據庫評估(一)
BBQSql
BBQSql是一個Python編寫的盲注工具(blind SQL in jection framework),當檢測可疑的注入漏洞時會頗有用。同時BBQSql是一個半自動工具,容許客戶自定義參數。
DBPwAudit(數據庫用戶名密碼枚舉工具)
使用參考:
破解SQLServer數據庫
#./dbpwaudit -s IP -d master(數據庫名) -D mssql(數據庫類型) -U username(字典) -P password(字典)
破解MySql數據庫
#./dbpwaudit -s IP -d mysql(數據庫名稱) -D MySQL(數據庫類型) -U username(字典) -P password(字典)
HexorBase
圖形化的密碼破解與鏈接工具,開源。mysql

jsql
jSQL是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺(windows,linux,Mac OS X,Solaris)、開源且免費。將存在注入漏洞的URL貼進來便可進行相應的漏洞利用。
MDBTools
包括MDB-Export(Export data in an MDB database table to CVS format),以及MDB-Dump,mdb-prasecvs,mdb-sql,mdb-table等子工具,具體環境具體使用。
Oracle Scanner
Oscanner是一個用Java開發的oracle評估工具。它是基於插件的結構,當前由兩個插件能夠實現的功能有:
Sid列舉
口令測試
列舉Oracle版本
列舉帳號角色
列舉帳號特權
列舉帳號哈希
列舉審計信息
列舉口令策略
列舉數據庫連接linux

SIDGuesser
是針對Oracle的SID進行暴力枚舉的工具。SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。web

SqlDICT:用戶名密碼枚舉工具,經過Wine運行
17.漏洞分析之數據庫評估(二)
tnscmd10g
容許咱們向Oracle數據庫中注入命令sql

Sqlsusshell

sqlsus是一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。sqlsus能夠獲取數據庫結構,注入你本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。最好用的兩點就是注射獲取數據速度很是快,另外一個最大的特色就是自動搜索可寫目錄。
生成配置文件
編輯配置文件
修改 our $url_start = "":寫入地址
啓動而且測試sqlsus test.conf
獲取數據庫數據
查看所有數據庫名字
sqlsus > get database數據庫

Sqlninja
在sql注入方面一直尊sqlmap爲神奇,但sqlninja也有本身的特色。Sqlninja是一款perl編寫的一個專門針對Microsoft SQL.Server的sql注入工具,它側重於得到一個shell。
sqlninja的優勢以下:
1)一個專門針對Microsoft SQL.Server的sql注入工具
2)可找到遠程SQL服務器的標誌和特徵(版本、用戶執行的查詢、用戶特權、xp-cmdshell的可用性、身份驗證模式等)
3)「sa」口令的強力攻擊
4)若是找到口令後,就將特權提高爲「sa」
5)若是原始的xp——cmdshell被禁用後,就建立一個定製的xp_shell
6)使用純粹的ASCII GET/POST請求來上載netcat.exe程序(以及其餘任何可執行的程序),所以並不須要FTP鏈接。
7)爲了找到目標網絡的防火牆所容許的端口,能夠實施針對目標SQL服務器的TCP/UDP端口掃描。
8)逃避技術,這是爲了使注入式代碼「模糊」不清,而且混淆/繞過基於簽名的IPS和應用層防火牆。
9)採用「盲目執行」攻擊模式,在其餘模式失效時,能夠用於發佈命令並執行診斷。
10)在sqlninja生成的SQL代碼上,執行的是自動化的URL編碼,這使得用戶能夠更精細地控制漏洞利用的字符串。
11)若是獲得權限爲sa,能夠結合msf進一步對目標主機進行滲透。
sqlninja的參數不多
-m 指定攻擊模式,有如下幾個
1)t/test 測試鏈接是不是注入點
2)f/fingerprint 指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等等
3)b/bruteforce 暴力破解sa密碼,能夠-w指定字典,也能夠不適用字典,這樣sqlninja就會本身窮舉
4)e/escalation 提權用,必須用-p指定sa的password,成功就會把當前數據庫用戶加入到sa組裏面
5)x/resurrectxp 嘗試恢復xp_cmdshell
6)u/upload 使用get和post上傳二進制文件,-p能夠指定sa的password,-g表示只生成上傳文件,但並不上傳
7)s/dirshell 獲取目標主機的shell
8)k/backscan 查看開放的目標端口
9)r/revshell 反彈會一個shell,和dirshell相反
10)d/dnstunnel 指定使用dns做爲傳輸通道,可用-p能夠指定sa的password,爲何有這個模式,由於可能服務器鏈接icmp都禁止。一樣,想要使用這個模式得先用upload模式上傳dnstun.exe
11)i/icmpshell 當dirshell和revshell都失敗的狀況下,能夠用這個模式把shell藏在icmp裏,可是先要上傳icmpsh.exe
12)-f 指定配置文件,sqlninja沒有相似sqlmap的「-u」參數,注入網址是寫在配置文件裏的,默認是sqlninja.conf
Sqlmap
Sqlmap是一個開源的滲透測試工具,它主要用於自動化地偵測和實施SQL注入攻擊以及滲透數據庫服務器。Sqlmap配有強大的偵測引擎,適用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,哈能夠從數據庫中提取數據,此外還可以處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。
windows

18.漏洞分析之WEB應用代理
經過web應用代理工具分析數據包,或修改數據包重放、暴力攻擊等在WEB安全測試中常常用到。
web應用代理工具備:burpsuite、owasp-zap、paros、vega、webscarab、proxystrike
Burp Suite
Burp Suite是用於攻擊web應用程序的集成平臺。Burp Suite帶有一個代理,經過默認端口8080運行,使用這個代理,能夠截獲並修改從客戶端到web應用程序的數據包。瀏覽器

能夠對包進行一系列的修改和利用,burpsuite還有許多功能模塊,使用參見 2017-2018-2 20179204《網絡攻防實踐》安全工具研究。
OwaspZAP
OWASP Zed Attack Proxy Project攻擊代理(簡稱ZAP),是一款查找網頁應用程序漏洞的綜合類滲透測試工具。它包含了「攔截代理、自動處理、被動處理、暴力破解、端口掃描以及蜘蛛搜索」等功能。OwaspZAP爲會話類調試工具,調試功能對網站不會發起大量請求,對服務器影響較小。
視頻當中沒有過多介紹,詳細使用能夠參考簡書的這篇文章 OWASP_ZAP。安全

OWASP_ZAP 默認監聽的是 8080 端口,而且在啓動 ZAP 的時候便會自動開始監聽。如此,只需設置瀏覽器代理,ZAP 便會自動爬取全部數據。
ZAP 最簡單的使用方式即是在首頁直接輸入目標 Target 而後點擊「攻擊」便會開始主動掃描了。服務器

Paros
paros proxy,這是一個對web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,能夠評估web應用程序的漏洞。它支持動態的編輯/查看HTTP/HTTPS,從而改變cookies和表單字段等項目。
它包括一個web通訊記錄程序,web圈套程序(spider),hash計算機,還有一個能夠測試常見的web應用程序攻擊的掃描器。該工具檢查漏洞形式包括:SQL注入、跨站點腳本攻擊、目錄遍歷等。
proxystrike
Vega代理功能
Vega是一個開放源代碼的web應用程序安全測試平臺,Vega可以幫助你驗證SQL注入、跨站腳本(XSS)、敏感信息泄露和其餘一些安全漏洞。Vega使用Java編寫,有GUI。
Webscarab
Webscarab一款代理軟件,包括HTTP代理,網絡爬行、網絡蜘蛛、會話ID分析,自動腳本接口,模糊測試工具,WEB格式的編碼/解碼,WEB服務描述語言和SOAP解析器等功能模塊。Webscarab基於GNU協議,使用Java編寫,是WebGoat中所使用的工具之一。

19.漏洞分析之burpsuite
BurpSuite是一個web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具之間有大量接口能夠互相通訊,這樣設計的目的是爲了促進和提升整個攻擊的效率。平臺中全部工具共享同一robust框架,以便贊成處理HTTP請求,持久性,認證,上游代理,日誌記錄,報警和可擴展性。
BurpSuite容許攻擊者結合手工和自動技術去枚舉、分析、攻擊web應用程序。這些不一樣的burp工具經過協同工做,有效的分享信息,支持以某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。
Porxy提供一個直觀、友好的用戶界面,他的代理服務器包含很是詳細的攔截規則,並能準確分析HTTP消息的結構與內容。
Spider爬行蜘蛛工具,能夠用來抓取目標網站,以現實網站的內容,基本結構和其餘功能。
步驟:
1)配置端口
2)爬蟲與掃描
3)測試暴力破解表單帳戶密碼
實踐詳見 2017-2018-2 20179204《網絡攻防實踐》安全工具研究。
20.漏洞分析之fuzz工具
Fuzz是模糊測試工具。
Bed.pl
Bed(Bruteforce Exploit Detector)是一個純文本協議的Fuzz工具,可以哦檢查常見的漏洞,如緩衝區溢出,格式串漏洞,總體溢出等。

Fuzz_ipv6
THC出品的針對IPV6協議的模糊測試工具。

Ohrwurm
PowerFuzzer
Wfuzz
針對web應用的模糊測試工具,能夠進行web應用暴力猜解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get及post參數的猜解,sql注入,xss漏洞的測試等,該工具全部功能都依賴於字典。
SFuzz
XSSer
針對XSS漏洞的挖掘

xsser --gtk 圖形化界面

對一個頁面或點進行xss測試,判斷是否有XSS的漏洞。

相關文章
相關標籤/搜索