BBQSQLphp
一種用Pyhthon寫的SQL盲注框架。當發動QL注入漏洞攻擊時,它將很是有用。BBQSQL是半自動工具,容許許多難以觸發的SQL注入變得用戶化。BBQSQL最重要的是它不關心數據或數據庫。mysql
DBPwAuditlinux
功能:經過掛載字典對目標數據庫進行密碼暴力猜解,目前支持的數據庫包括SQLServer、MySQL、Oracle、DB2web
破解SQLServer數據庫命令實例:sql
./dbpwaudit -s IP -d master(數據庫名稱) -D mssql(數據庫類型) -U username(字典) -P password(字典)
shell
破解MySQL數據庫命令實例:數據庫
./dbpwaudit -s IP -d MySQL(數據庫名稱) -D mysql(數據庫類型) -U username(字典) -P password(字典)
windows
HexorBase瀏覽器
圖形化的密碼破解與鏈接工具,支持MySQL、Oracle、PostgreSQL、SQLite和SQL Server五大主流數據庫。它容許安全人員指定用戶字典和密碼字典,而後實施字典攻擊。同時,它還提供對應的圖形界面客戶端,容許安全人員使用破解出的用戶名和密碼,對數據庫進行遠程管理。安全
jSQL
jSQL是一款Java開發的輕量級遠程服務器數據庫注入漏洞測試工具,且免費、開源、跨平臺 (Windows, Linux, Mac OS X, Solaris)。將存在注入漏洞的URL貼進去便可進行響應的漏洞利用。
MDBTools
包括MDB-Export,以及MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具
Oracle Scanner
OScanner 是基於Java開發的一個Oracle評估框架。它有一個基於插件的架構並附帶幾個插件,目前能夠實現:
SIDGuesser
針對Oracle的SID進行暴力枚舉的工具。
SID爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。當用戶但願遠程鏈接Oracle數據庫時,則須要知道SID、用戶名、密碼及服務器的IP地址。
sqldict
SQLdict是一個Windows程序,是一款用戶名密碼枚舉工具,運行時會自動調用Kali Linux內置的Wine組件。滲透測試人員只要指定目標IP地址、帳戶名和密碼字典,就能夠實施密碼爆破。
tnscmd10g
容許向Oracle數據庫注入數據。
Sqlsus
一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。Sqlsus能夠獲取數據庫結構,注入本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等。最好用的兩點就是注射獲取數據速度很是快,另一個最大的特色就是自動搜索可寫目錄。
使用時,首先使用sqlsus -g test.conf
生成一個配置文件。在配置文件中,設置注入路徑以及注入的各項參數,如修改our $url_start = 「」
,引號裏寫入輸入注入點。而後使用sqlsus test.conf
命令加載該文件,實施滲透測試(get databases
獲取數據庫,set database
設定數據庫,get tables
獲取表)。
sqlninja
一款Perl編寫的一個專門針對microsoft SQL server的SQL注入工具,和市面上其餘的注入工具不一樣,sqlninja沒有將精力用在跑數據庫上,而是側重於得到一個shell。
Sqlmap
SQLMAP是一個開源的滲透測試工具,它主要用於自動化的偵測和實施SQL注入以及滲透數據庫服務器,SQLMAP配有強大的偵測引擎,適用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,還能夠從數據庫中提取數據,此外還可以處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。
接下里藉助注入點進行更進一步的利用。上述命令後加--dbs
,會列出有權查看的數據庫。
上述命令後加--users
枚舉全部用戶。加--users --pass
枚舉全部用戶和密碼hash,在之後更進一步的攻擊中能夠對密碼hash進行破解。加--current-db
查看當前數據庫爲dvwa。加--current-user
查看當前用戶爲root。
sqlmap -u "http://192.168.199.139/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie='PHPSESSID=f5b40ff6909924c340680b1ef9314d27;security=low' --tables -D dvwa
命令嘗試枚舉DVWA數據表。參數選項以下:
-u : 指定目標URL -D : 要枚舉的數據庫 –-tables: 枚舉數據庫中的數據表
獲得結果以下:
Database: dvwa [2 tables] +-----------+ | guestbook | | users | +-----------+
sqlmap -u "http://192.168.199.139/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie='PHPSESSID=f5b40ff6909924c340680b1ef9314d27;security=low' --columns -T users -D dvwa
命令獲取用戶表的列。參數選項以下:
-T : 要枚舉的數據庫表 –-columns : 枚舉數據庫表中的全部列
獲得結果以下:
Database: dvwa Table: users [6 columns] +------------+-------------+ | Column | Type | +------------+-------------+ | user | varchar(15) | | avatar | varchar(70) | | first_name | varchar(15) | | last_name | varchar(15) | | password | varchar(32) | | user_id | int(6) | +------------+-------------+
經過應用代理工具分析數據包,或修改數據包重放、暴力攻擊等在WEB安全測試中常常用到。
Burp Suite
用於攻擊web應用程序集成平臺。Burp Suite 經過默認端口8080上運行,使用這個代理,能夠截獲並修改從客戶端到web應用程序的數據包。
Proxy代理模塊做爲BurpSuite的核心功能,攔截HTTP/S的代理服務器,做爲一個在瀏覽器和目標應用程序之間的中間人,容許你攔截,查看,修改在兩個方向上的原始數據流。首先創建代理監聽(Proxy–> Options功能下),能夠看到默認值127.0.0.1,端口8080(能夠點擊Edit進行修改,或者添加新的監聽端口)。而後打開瀏覽器,點擊Preferences->Privacy->Advanced->Network->Settings,設置HTTP代理和端口。
訪問要測試的應用(如訪問百度),在 Proxy –> Intercept 標籤頁,Intercept is on
確保截獲功能開啓(若是不須要一個一個包地中斷,能夠off,可是全部流量仍然能夠在Http History
看到),就能夠看到全部的請求。
點擊Forward發送修改後的請求,若是不想發送某些請求點擊Drop。對於抓到的包點擊右鍵或者Action
按鈕進行修改和利用。
Http History 選項顯示全部請求產生的細節,顯示目標服務器和端口,Http方法,URL,以及請求中是否包含參數或被人修改,Http的相應狀態嗎,響應字節大小,響應的MIME類型,請求資源的文件類型,HTML頁面的標題,是否使用ssl,遠程IP地址,服務器設置的cookie,請求的時間。
OwaspZAP
攻擊代理,是一款查找網頁的應用程序漏洞綜合滲透測試工具。包含攔截代理,被動處理,暴力破解,端口掃描,以及蜘蛛搜索等功能。OwaspZAP爲會話類調試工具,調試功能對網站不會發起大量請求,對服務器影響較小。
OwaspZAP像Burp suite同樣使用代理的方式來截取網站。
點擊 Tools->Local proxy 設置相關選項。
在Firefox中設置代理。訪問後在ZAP中出現了Sites。
paros proxy
一個對Web應用程序的漏洞進行評估的代理程序,即一個基於Java的web代理程序,能夠評估Web應用程序的漏洞。它支持動態地編輯/查看 HTTP/HTTPS,從而改變cookies和表單字段等項目。它包括一個Web通訊記錄程序,Web圈套程序(spider),hash 計算器,還有一個能夠測試常見的Web應用程序攻擊(如SQL注入式攻擊和跨站腳本攻擊)的掃描器。該工具檢查漏洞形式包括:SQL注入、跨站點腳本攻擊、目錄遍歷等。
WebScarab
一款代理軟件,包括HTTP代理,網絡爬行、網絡蜘蛛,會話ID分析,自動腳本接口,模糊測試工具, WEB格式的編碼/解碼,WEB服務描述語言和SOAP解析器等功能模塊。WebScarab基於GNU協議,使用Java編寫,是WebGoat中所使用的工具之一。
Vega
Vega是一個開放源代碼的web應用程序安全測試平臺,Vega可以幫助你驗證SQL注入、跨站腳本(XSS)、敏感信息泄露和其它一些安全漏洞。 Vega使用Java編寫,有GUI,能夠在Linux、OS X和windows下運行。Vega相似於 Paros Proxy, Fiddler, Skipfish and ZAproxy。
Burp Suite是一個Web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具
之間有大雖接口能夠互相通訊,這樣設計的目的是爲了促進和提升整個攻擊的效率。平臺中
全部工具共享同一 robust 框架,以便統一處理HTTP請求,持久性,認證,上游代理,日誌
記錄,報帑和可擴展性。
Burp Suite 容許攻擊者結合手工和自動技術去枚舉、分析、攻擊Web應用程序。這些
不冋的burp工具經過協同工做,有效的分享信息,支持以某種工具中的信息爲基礎供另外一
種工具使用的方式發起攻擊。
Proxy提供一個直觀、友好的用戶界面,它的代理服務器包含很是詳細的攔截規則,井
能準確分析HTTP消息的結構與內容
Spide爬行蜘蛛工具能夠用來抓取目標網站,以顯示網站的內容,基本結構和其餘功能
當瀏覽Web應用時,spider會從HTML響應內容中主動生成一份URL列表,而後嘗試鏈接URL。首先點擊Target–> Site Map標籤,而後右鍵域名,選擇「Add To Scope」:
Fuzz工具是一個模糊測試工具。模糊測試是一種介於徹底的手工滲透測試與徹底的自動化測試之間的安全性測試類型,是一種經過向目標系統提供非預期的輸入並監視異常結果來發現軟件漏洞的方法。測試的基本思想就是經過向程序中輸入大量的隨機數據,而後觀察輸入這些數據以後程序的狀況,記錄下使程序發生異常的數據,從而判斷程序是在那些地方發生了異常。 簡言之,就是發送一連串可能畸形的數據包,嘗試使程序報錯,從而進行判斷。
Bed.pl
Bed是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝區溢出,格式串漏洞,整數溢出等。BED經過加載插件,向目標主機發送攻擊數據。若是發現目標沒法響應,說明目標可能存在溢出區漏洞。通過屢次測試驗證,就能夠判斷漏洞出現的位置。而後經過手工執行驗證,代碼審覈、反編譯等方式,就能夠找出漏洞具體觸發機制,從而加以利用。
-s 插件(針對不一樣的協議使用不一樣的插件) -t 目標IP地址 -p 目標端口 -o timeout
ohrwurm
一個迷你的對RTP的fuzz工具,主要針對SIP通訊的fuzz
PowerFuzzer
Wfuzz
針對WEB應用的模糊測試工具,能夠進行web應用暴力猜解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get及post參數的猜解,sql注入、xss漏洞的測試等。全部功能依賴於字典。
wfuzz基於一個很是簡單的概念:它用一個給定的payload來替換相應的FUZZ關鍵詞的值,咱們稱FUZZ這樣的關鍵詞爲佔位符。一個wfuzz中的payload就是一個輸入的源。wfuzz -e payloads
命令能夠獲得全部可用的payload列表。
XSSer
XSSer專門針對XSS漏洞,主要是對一個頁面或點進行xss測試,判斷是否有XSS的漏洞。
依舊使用metasploitable2-linux自帶的DVWA爲例,點擊 XSS reflected進行設置,並複製cookie值。
複製網址,使用命令xsser -u "http://192.168.199.139/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=5218b113a4e6973859317eae876db9d3;security=low" -v
測試是否存在xss漏洞
XSSer參數較多,請使用--help
查看。XSSer使用起來不是那麼簡單方便,但能夠做爲第三方調用,在腳本中藉助XSSer能夠完成一系列的測試,會讓代碼對網站的測試更高效。
1.1.1 web應用體系結構
1.1.2 web應用安全威脅
1.2.1 web應用的信息收集
1.2.2 攻擊web服務器軟件
web服務器平臺中的安全漏洞主要分爲以下幾類:
1.2.3 攻擊web應用程序
Web應用程序安全威脅從攻擊技術角度分爲以下6類:
1.2.4 攻擊web數據內容
1.2.5 web應用安全防範措施
Web站點網絡傳輸安全設防措施:
Web站點操做系統及服務安全設防措施:
Web應用程序安全設防措施:
Web站點數據安全設防措施:
根據目標的不一樣分爲:
與代碼注入攻擊不一樣的是,其最終目的不是提供服務的Web應用程序,而是使用Web應用程序的用戶。
1.4.1 XSS攻擊技術原理
與代碼注入相似,XSS攻擊的根源一樣是Web應用程序對用戶輸入內容的安全驗證與過濾不夠完善。
1.4.2 XSS攻擊類型
兩種主要的XSS漏洞類型:
1.4.3 xss攻擊
在SEED實驗環境中的phpBB論壇程序中引入了XSS安全漏洞,存在於posting.php與viewtopic.php文件中,
針對這一漏洞,咱們能夠經過以下步驟來測試於利用該漏洞,實施用戶會話Cookie竊取、假冒、甚至XSS蠕蟲攻擊:
1.4.4 XSS攻擊防範措施
對XSS跨站腳本的防範分爲服務器端和客戶端兩個方面。
1.4.5 web瀏覽器安全攻防
Web瀏覽器軟件安全困境三要素:複雜性、可擴展性、連通性。
Web安全威脅位置
本質核心:利用腳本語言實現對web瀏覽端軟件安全漏洞的滲透攻擊,從而向客戶端主機中植入惡意程序。
防範:提高操做系統與瀏覽端平臺軟件的安全性。
網絡釣魚是社會工程學在互聯網中普遍實施的一種典型攻擊方式。
原理:經過大量發送聲稱來自於銀行或其餘知名機構的欺騙性垃圾郵件,意圖引誘收信人給出我的敏感信息。
廣泛技術流程:
防範:加強安全意識、提升警戒性。