1、視頻學習java
瞭解Kali Linux下漏洞分析工具中數據庫評估工具的使用
1.BBQSql
BBQSQL是一個Python編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用,同時它也是一個半自動工具,容許用戶自定義參數。
2.DBPwAudit:數據庫用戶名密碼枚舉工具
3.HexorBase:圖形化的密碼破解與鏈接工具,開源。
4.Jsql Injection(java書寫)
JSQL是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺(Windows、Linux、mac os x,solaris)、開源且免費。
5.MDBTools
包括MDB-Export,以及 MDB-Dump,mdb-parsecsv,mdb-tables等子工具,具體環境具體使用。
6.Oracle Scanner
7.SIDGusser
一樣是針對oracle的SID進行暴力枚舉的工具。SID爲oracle實例名,oracle鏈接字符號,經過實例名+用戶+密碼鏈接。
8.SqIDICT:又一個用戶名密碼枚舉工具,經過Wine運行linux
1.tnscad10g:容許向oracle口注入命令
2.sqlsus:
開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫,基於命令行界面。能夠獲取數據庫結構,注入本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。
生成配置文件:
編輯配置文件:vi test.conf
3.sqlninja:
4.sqlmap:程序員
瞭解Kali Linux下漏洞分析工具中WEB應用代理工具的使用
經過應用代理工具分析數據包、修改數據包重放、暴力攻擊等在web安全測試中常常用到。
web應用代理簡單模式:
1.burpsuite
(1)打開burpsuite
(2)根據options設置瀏覽器參數
(3)瀏覽百度網頁,並不會直接出現百度界面,打開burpsuite,發現有以下請求:
(4)點forward,出現百度界面
2.owasp-zap
3.paros
4.proxystrike
5.vega代理功能
6.webscarabweb
瞭解kali linux下漏洞分析工具中WEB應用代理工具BurpSuite的使用。
1.配置監聽端口,配置瀏覽器,打開設置-網絡-代理,而後告訴它使用「localhost」和端口「8080」,而後保存更新的設置。
2.爬蟲與掃描
能夠列出當前網站中已獲取到的目錄與文件以及引用到的其餘網站。
3.測試暴力破解表單帳戶密碼
能夠針對不一樣表單進行枚舉破解,若網站存在代碼缺陷,亦可繞過某些驗證碼進行枚舉。
4.Repeater改包重發模塊,很方便直觀的改包提交,查看回顯。
5.Decoder模塊:編碼解碼模塊
6.compare模塊:比較兩個請求包或返回包的不一樣之處。
7.插件模塊:爲本身的burpsuite添加實用的插件sql
瞭解kali下漏洞分析工具中模糊測試工具的使用
1.bed.pl:bed是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝溢出,格式串漏洞,整數溢出等。
使用參數以下,可選擇針對不一樣協議的插件。例: bed -s FTP -t 172.16.1.1 -p 21 -o 5
2.Fuzz_ipv6:THC出品的針對IPV6協議的模糊測試工具。
3.0hrwurm
4.powerfuzzer:有圖形化界面的fuzz工具。BurpSuite等WEB代理也具備響應Fuzz能力。
5.Wfuzz:針對WEB應用的模糊測試工具,能夠進行WEB應用暴力猜解,也支持對網站目錄、登陸信息、應用資源文件等的暴力猜解,還能夠進行get及post參數的猜解,sql注入、xss漏洞的測試等,該工具的主要功能都依賴於字典。
6.SFuzz:Simple-Fuzzer
7.XSSer:針對xss漏洞的挖掘
可使用命令 xsser --gtk 打開一個圖形化的頁面
參數使用:數據庫
三層就是表示層,業務邏輯層,數據層。從瀏覽器到web服務器的傳輸是經過HTTP協議實現的,即超文本傳輸協議,默認使用TCP80端口,HTTP協議使用統一資源標識符,對範圍從靜態文本頁面到動態視頻流的各類資源進行統必定義,而後採用一種簡單的請求響應模式,來獲取資源。
針對web應用體系結構及其安全威脅的層次模型,下面給出了其中每一個組件所面臨的典型安全威脅和攻擊類型:
1.針對瀏覽器和終端用戶的web瀏覽安全威脅,具體包括以瀏覽器滲透攻擊爲核心的網頁木馬,網站釣魚等。
2.針對傳輸網絡的網絡協議安全威脅。像針對HTTP明文傳輸協議的敏感信息監聽,在網絡層。傳輸層和應用層都存在的假冒身份攻擊,以及拒絕服務攻擊等。
3.系統層安全威脅。web站點的宿主操做系統存在的遠程滲透攻擊和本地滲透攻擊威脅。
4.web服務器軟件安全威脅。web服務器軟件如:IIS,Apache做爲一種典型的網絡服務,也不可避免的存在安全漏洞與弱點,攻擊者能夠利用這些漏洞對web服務器實施滲透攻擊或者獲取敏感信息。
5web應用程序安全與威脅。程序員在使用ASP,PHP等腳本編程語言實現web應用程序時,因爲缺少安全意識或是有着不良的編程習慣,最終致使web應用程序出現安全漏洞,從而被攻擊者滲透利用,包括SQL注入攻擊,XSS跨站腳本攻擊等。
6.web數據安全威脅。web站點中在web應用程序後臺存儲的關鍵數據內容,以及web客戶輸入的數據內容,存在着倍竊取,篡改及輸入不良信息等威脅。編程
代碼注入是針對web應用程序的主流攻擊技術之一,代碼注入攻擊經過利用web應用程序的輸入驗證不完善漏洞,使得web應用程序執行由攻擊者所注入的惡意指令和代碼,形成敏感信息泄露,權限提高或對系統的未受權訪問等危害後果。其原理是利用web應用程序數據層存在的輸入驗證信息不完善型安全漏洞實施的一類代碼注入攻擊。其步驟就是:
1.發現SQL注入點
2.判斷後臺的數據庫類型
3.後臺數據庫中管理員用戶口令字猜解瀏覽器
XSS攻擊的根源一樣是web應用程序對用戶輸入內容的安全驗證與過濾不夠完善,在許多流行的web論壇,博客,留言本以及其餘容許用戶交互的web應用程序中,用戶提交內容中能夠包含HTML,JAVAScript及其餘腳本代碼,而一旦web應用程序沒有對這些輸入的合法性進行有效的檢查與過濾,就極可能讓這些惡意代碼邏輯包含在服務器動態產生或更新的網頁中。XSS攻擊分爲兩種,即持久性XSS漏洞和非持久性XSS攻擊。
持久性XSS漏洞是危害最爲嚴重的XSS漏洞,它一般出如今一些能夠將用戶輸入持久性的保存在web服務器端,也被稱做存儲性XSS漏洞。
非持久性XSS漏洞則是最爲廣泛的類型,針對這一非持久性XSS漏洞的具體攻擊類型包括以下幾個步驟:
(1)攻擊者構造出一個包含惡意腳本的bank.com登陸請求連接,並經過Email/HTTP等方式將該攻擊連接發送給其餘的bank.com網站用戶
(2)受害用戶點擊攻擊連接後,將會把惡意連接中包含的惡意腳本當作用戶名參數提交給bank.com的登陸處理網頁。
(3)因爲bank.com登陸處理頁面存在XSS漏洞,將會在反饋的歡迎頁面中包含惡意客戶端腳本。
(4)攻擊者的惡意客戶端腳本在受害用戶瀏覽器中執行,一般會驅動瀏覽器向攻擊者發送會話領牌,如會話ID,Cookie等信息。
(5)攻擊者得到用戶會話令牌後,就能夠劫持用戶會話,或者僞造用戶登陸bank.com,並可實施進一步攻擊。安全