web層與數據庫鏈接的漏洞在安全測試中並很多見,owasp曾經的top之首sql注入漏洞。html
數據庫評估軟件java
1.bbqsqlpython
是一個pyth編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用。同時bbqsql是一個半自動工具,容許客戶自定義參數。mysql
2.dbpwauditlinux
數據庫用戶名密碼枚舉工具。web
DBPwAudit — DataBase Password Auditsql
功能:經過掛載字典對目標數據庫進行密碼暴力猜解,shell
目前支持的數據庫包括SQLServer、MySQL、Oracle、DB2數據庫
程序位置:/pentest/database/dbpwaudit/windows
驅動位置:/pentest/database/dbpwaudit/jdbc/
./dbpwaudit.sh -s IP -d master -D mssql -U username -P password
./dbpwaudit.sh -s IP -d mysql -D mysql -U username -P password
3.hexorbase
圖形化的密碼破解與數據庫鏈接工具,開源
4.jsql
JSQL是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺(windows,linux,mac os x,solaris),開源且免費。將存在注入漏洞的URL貼進來便可進行響應的漏洞利用。
它能夠很方便的查看數據庫內容,讀取文件,寫入文件等
5.MDBTools
包括MDB-Export,MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要是針對mdb數據庫的,具體環境具體使用
6. oscanner
Oscanner是一個用java開發的oracle評估工具,它是基於插件的結構,當前由兩個插件能夠作:
7.sidguesser
一樣是針對Oracle的SID進行暴力枚舉的工具。SID 爲Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接
8. sqldict
是一個用戶名密碼的枚舉工具。經過wine運行
9. sqlmap
sqlmap是一個開源的滲透測試工具(python編寫),它主要用於自動化地偵測和實施sql注入攻擊以及滲透數據庫服務器。配有強大的偵測引擎,具備很強大的抓取數據的能力。
10. sqlninja
在sql注入方面一直尊sqlmap爲神器,但sqlninja也有本身的特色.
sqlninja是一款perl編寫的一個專門針對microsoft SQL Server 的sql注入工具。和市面上其餘的注入工具不一樣,sqlninja沒有將精力用在跑數據庫上,而是側重於得到一個shell。sqlninja的優勢以下:
一個專門針對microsoft SQL Server的sql注入工具。
可找到遠程SQL服務器的標誌和特徵(版本,用戶執行的查詢,用戶特權,xp_cmdshell的可用性,身份驗證模式等)
「sa」口令的強力攻擊
若是找到口令後,就將特權提高到「sa」
若是原始的xp_cmdshell被禁用後,就建立一個定製的xp_cmdshell
11. sqlsus
sqlsus是一個開源的mysql注入和接管工具,sqlsus使用perl編寫,基於命令行界面。sqlsus能夠獲取數據庫結構,注入你本身的sql語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。最好用的兩點就是注射獲取數據速度很是快,另一個最大的特色就是自動搜索可寫目錄 。
要注入語句怎麼注入呢?
首先用-g參數生成一個配置文件:
而後用vi編輯這個文件 ,寫入地址
啓動而且測試
sqlsus test.conf
獲取數據庫數據
sqlsus> get databases
12. tnscmd10g
這個工具容許咱們向oracle數據庫中注入命令
經過應用代理工具分析數據包,或修改數據包重放,暴力攻擊等在web安全測試中常常用到 。
burpsuite
Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
proxy是代理。在option中,顯示了代理監聽是127.0.0.1,監聽8080端口。若是咱們將瀏覽器設置成127.0.0.1,端口號設置成8080,咱們看一下是什麼效果
設置完成以後,咱們訪問www.baidu.com,發現並無獲得百度的頁面。這時候再看burpsuite中,intercept變成了黃色,同時還多出了一個GET請求
這時咱們在百度中搜索一個關鍵字nba,能夠看到bursuite有抓到了一個包
既然抓到了包,咱們就能夠i對包進行修改和利用
關於burpsuite的詳細使用過程,會在之後詳細介紹
owasp–zap
這是一款查找網頁應用程序漏洞的綜合類滲透測試工具。它包含了攔截代理,自動處理,被動處理,暴力破解,端口掃描以及蜘蛛搜索等功能。owasp zap爲會話類調試工具,調試功能對網站不會發起大量請求,對服務器影響較小
paros
這是一個對web應用程序的漏洞進行評估的代理程序,即一個基於java的web代理程序,能夠評估web應用程序的漏洞,它支持動態地編輯/查看HTTP/HTTPS,從而改變cookies和表單字段等項目。它包括一個web通訊記錄程序,web圈套程序(spider),hash計算器,還有一個能夠測試常見的web應用程序攻擊(如SQL注入式攻擊和跨站腳本攻擊)的掃描器。該工具檢查漏洞形式包括:SQL注入,跨站點腳本攻擊,目錄遍歷等。
vega
這個工具以前用過,它也有代理的功能。
vega是一個開源的web應用程序安全測試平臺,可以幫助你驗證SQL注入,XSS,敏感信息泄露和其餘一些安全漏洞。
webscarab
手工修改包之類的功能,爬蟲,xss檢測等等。它是一款代理軟件,包括HTTP代理,網絡爬行,網絡蜘蛛,會話ID分析,自動腳本接口,模糊測試工具,web格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊
burpsuite的介紹:burpsuite是一個web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具之間有大量接口能夠互相通訊,目的是爲了促進和提升整個攻擊的效率。平臺中全部工具共享同一robust框架,以便統一處理HTTP請求,持久性,認證,上游代理,日誌記錄,報警和可擴展性。
burpsuite容許攻擊者結合手工和自動技術去枚舉,分析,攻擊web應用程序,這些不一樣的burp工具經過協同工做,有效的分享信息,支持以某種工具中的信息爲基礎供另外一種工具使用的方式發起攻擊。
FUzz
是一個模糊測試工具,模糊測試是漏洞挖掘過程當中重要的一步。
bed.pl
Bed是一個純文本協議的Fuzz工具,可以檢查常見的漏洞,如緩衝區溢出,格式串漏洞,整數溢出等。
Fuzz_ipv6
這是THC出品的針對IPV6協議的模糊測試工具
0hrwurm
這是一個迷你的對RTP的fuzz工具,主要針對SIP通訊的fuzz
powerfuzzer
是一個有圖形化界面的工具,
wfuzz
針對web應用的模糊測試工具,能夠進行web應用暴力猜解,也支持對網站目錄,登陸信息,應用資源文件等的暴力猜解,還能夠進行get及post參數的猜解,sql注入,xss漏洞的測試等。該工具全部功能都依賴於字典。
Xsser
xsser是對xss的漏洞發掘
輸入xsser –gtk能夠打開xsser的一個圖形界面
該工具主要是針對某個頁面或某個點進行xss的測試,來看是否有xss的漏洞
找cookie的過程有些波折,跟視頻上講的不同。最終發如今登陸的界面內右擊,選擇View Page_Info打開界面,選擇Security,裏面有View Cookies選項,能夠查看cookies:
xsser -u "http://192.168.199.171/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=3d2283442da05684b882981017cf2757;security=low" -v
1. 傳統C/S架構的計算->B/S架構:
「瘦」客戶端:Browser(Web客戶端)
「厚」服務器:Web服務器、Web應用程序、數據庫
通信機制:http/https
2. html靜態頁面和動態頁面:
靜態標記語言
Tag標籤: 表格等結構標籤, 超連接, 內嵌連接, 圖片
交互能力: 表單, 腳本->支持動態生成頁
動態頁面
CGI
ASP,JAVASCRIPT,PHP
1. Web應用攻擊路線圖
2.Web應用的信息收集
服務器域名、IP地址、內網虛擬IP地址
Web服務器端口、其餘開放服務
Web站點類型與版本
Web應用程序類型與版本
Web服務器/Web應用程序中存在的安全漏洞
Whois/DNS查詢、Web搜索、端口掃描:發現目標Web 站點
類型探查技術:識別Web站點OS、服務器類型版本
漏洞掃描技術:Web站點與服務器軟件已知漏洞
服務查點技術:Web服務器軟件的「旗標」
3.Web應用程序的探測和漏洞發現
手工審查Web應用程序結構與源代碼
自動下載與鏡像Web站點頁面
使用Google Hacking技術審查與探測
利用web應用程序的輸入驗證不完善漏洞,使得web應用程序執行由攻擊者所注入的惡意指令和代碼,形成敏感信息泄露、權限提高或對系統的未受權訪問等危害後果。
SQL注入攻擊步驟:
SQL注入攻擊防範:
Web瀏覽器軟件安全困境三要素:複雜性、可擴展性、連通性。
Web安全威脅位置
網絡釣魚是社會工程學在互聯網中普遍實施的一種典型攻擊方式。
原理:經過大量發送聲稱來自於銀行或其餘知名機構的欺騙性垃圾郵件,意圖引誘收信人給出我的敏感信息。
廣泛技術流程:
攻擊 :seed 192.168.199.213
A :Linux Metasploitable 192.168.199.171
B :Windows Metasploitable 192.168.199.228