教材学习内容总结
第十一章 web应用程序安全攻防
-
1.web应用程序体系结构及其安全威胁。体系结构包括(1.浏览器。2.web服务器。3.web应用程序。4.数据库。5.传输协议HTTP/HTTPS)
安全威胁包括(1.针对浏览器和终端用户的web浏览安全威胁。2.针对传输网络的网络协议安全威胁。3.系统层安全威胁。4.web服务器软件安全。5.web应用程序安全威胁。6.web数据安全威胁。) -
2.web应用安全攻防技术概述:web应用的信息收集。攻击web服务器软件。攻击web应用程序。攻击web数据内容。web应用安全防范措施。
-
3.SQL注入。(SQL注入攻击原理,SQL注入攻击步骤和过程、SQL注入攻击工具、SQL注入攻击实例、SQL注入攻击防范措施)
-
4.XSS跨站脚本攻击(XSS攻击技术原理、XSS攻击类型、XSS攻击实例、XSS攻击防范措施)
第十二章 web浏览器安全攻防
-
1.WEB浏览器的技术发展与安全威胁(1.web浏览器战争与技术发展。2.web浏览的安全问题与威胁。)
-
2.web浏览端的渗透攻击威胁----网页木马。(网页木马安全威胁的产生背景、网页木马的机理分析、网页木马的检测与分析技术、网页木马实际案例分析)
-
3.揭开网络钓鱼的黑幕。(网络钓鱼技术概述、网络钓鱼攻击的技术内幕)
教材学习中的问题和解决过程
视频学习中的问题和解决过程
1.kali漏洞分析之数据库评估
web层与数据库的漏洞在安全测试中并不少见,owasp曾经的top10之首,SQL注入漏洞也是因此产生。
-
1.BBQSql是一个Python编写的盲注工具(blind SQL injection framework),当检测可疑的注入漏洞时会很有用。同时BBQSQL是一个半自动工具,允许客户自定义参数。
-
2.DBPwAudit(数据库用户名密码枚举工具)
- 3.HexorBase 图形化的密码破解与连接工具,开源。
-
4.jsql Injection(java)jsql是一款轻量级安全测试工具,可以检测SQL注入漏洞,他跨平台(windows,Linux,Mac os,Solaris),开源且免费。将存在注入漏洞的URL贴进来即可进行响应的漏洞利用。图形化界面比较亲民,但是使用效果有待改善。
-
5.MDBtools
包括MDB-Export,以及MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具,具体环境具体使用。
-
6.Oracle Scanner: oscanner是一个用java开发的oracle评估工具。他是基于插件的结构,当前有两个插件可以做。-sid列举。 -口令测试 -列举ORACLE版本 -列举账户角色 -列举账号特权 -列举账号哈希 -列举审计信息 -列举口令策略 -列举数据库链接
-
7.SIDGuesser 同样是针对ORAcle的SID进行暴力枚举的工具。SID为oracle实例名。ORACLE连接字符串,通过实例名+用户+密码连接。
-
8.SqlDICT:又一个用户名密码枚举工具,通过wine运行。
-
9.tnscmd10g Allows you to inject commands into Oracle允许我们向oracle数据库注入命令
-
10.Sqlsus sqlsus是一个开放源代码的Mysql注入和接管工具,由perl编写。
生成配置文件命令:sqlsus -g test.conf
-
11.sqlninja 在sql注入方面一直尊sqlmap为神器,但sqlninja也有自己的特点。
Sqlninja是一款perl编写的一个专门针对Microsoft SQL Server的sql注入工具。
-
12.sqlmap
kali漏洞分析之web应用代理
1.burpsuite 是用于攻击web应用程序的集成平台。Burp Suit带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包。
2.OwaspZAP
3.paros
4.ProxyStrike
5.vega代理功能
6.webscarab
kali漏洞分析之BurpSuite
1.Burpsuite及其套件
1.配置监听端口,配置浏览器。
2.爬虫与扫描
3.测试暴力破解表单账户密码
可以针对不同的表单进行枚举破解,若网站存在代码缺陷,亦可绕过某些验证码进行枚举。
4.Repeater 改包重放模块 很方便直观的改包提交,查看回显。
5.Decoder 模块
kali漏洞分析之FUZZ工具
-
1.Bed.pl
bed(bruteforce exploit detector)是一个纯文本协议的FUZZ工具,能够检查常见的漏洞,如缓冲区漏洞,格式串漏洞,整数溢出等。
-
2.Fuzz_ipv6 THC出品的针对IPV6协议的模糊测试工具
-
3.0hewurm
-
4.powerFuzzer web请求的FUZZ工具
-
5.wfuzz
-
6.sFuzz:simple-Fuzzer
-
7.xsser
xsser --gtk
遇到的问题
运行hexorbase时遇到问题1130 : Host '172.16.49.139' is not allowed to connect to this MySQL server。
原因:没有连接指定IP主机的权限:
解决办法:进入mysql管理界面,执行
'''
mysql>GRANT ALL PRIVILEGES ON . TO 'root'@'%' WITH GRANT OPTION; //赋予任何主机访问数据的权限
mysql>FLUSH PRIVILEGES; //修改生效
mysql>EXIT ;//退出MySQL服务器
'''
运行jsql时:报错: An error occured while checking updates, download the latest version from official website :
https://github.com/ron190/jsql-injection/releases
使用apt-get dist-upgrade
学习进度条
教材学习 | 视频学习 | 博客量(新增/累积) | 重要成长 | |
---|---|---|---|---|
目标 | 章 | 20篇 | ||
第一周 | 《Linux基础入门》 | 1/1 | 练习Linux命令,在码云上面创建项目,学习使用博客园写博客并用Markdown编辑器规范格式 | |
第二周 | 第一二章 | 5个kali视频 | 2/3 | 初识网络攻防,了解基本知识 |
第三周 | 第三章 | 5个kali视频 | 1/4 | 学习了kali linux下信息收集阶段的探测工具 |
第四周 | 第四章 | 5个kali视频 | 1/5 | 学习了kali linux下信漏洞扫描工具 |
第五周 | 第十一、十二章 | 5个kali视频 | 1/6 | kali漏洞分析之数据库评估 |