孙星

20169221 2016-2017-2 《网络攻防》第五周学习总结

课本学习

web应用程序安全攻防

web应用程序体系结构及其安全威胁

1 web体系结构由浏览器,传输层,web服务器,web应用程序,数据库组成。
1)浏览器:标准的web客户端。使用HTTP/HTTPS协议、HTML语言和Web服务器进行交互,获取Web上的信息和应用服务。
2)Web服务器:接收Web客户端对资源的请求,执行一些基本解析处理确定资源存在,将它传送给Web应用程序来执行。待Web程序执行玩逻辑并返回响应,Web服务器再将他返回给客户端。
3)Web应用程序:web应用的核心,由表示层、业务逻辑层和数据层组成
4)数据库:有时被称为“后台”,是web应用存储数据的地方,是作为web应用程序多级结构中的最后一层。
5)传输协议HTTP/HTTPS:浏览器和由Web服务器、Web应用程序和数据库所构成的Web站点之间的通信传输协议。

2 web应用安全威胁

  • 针对浏览器和终端客户的Web浏览器安全威胁
  • 针对传输网络的网络协议安全威胁
  • 系统层安全威胁
  • Web服务器软件安全威胁
  • Web应用程序安全威胁
  • Web数据安全威胁

web应用安全工坊技术概述

1.web应用的信息收集
1)web手工审查web应用程序与源代码
2)自动下载与镜像Web站点页面
3)使用Google Hacking技术审查与探测Web应用程序
4) Web应用程序安全评估与漏洞探测

2.攻击Web服务器软件
web服务平台中的安全漏洞

  • 数据驱动的远程代码执行安全漏洞
  • 服务器功能扩展模块漏洞
  • 样本文件安全漏洞
  • 源代码泄漏
  • 资源解析攻击

3.攻击Web应用程序
在web应用的各个层次上,目前最薄弱的环节在于Web应用程序。
将Web应用程序安全威胁从攻击技术角度分为
1)针对认证机制的攻击
2)授权机制的攻击
3)客户端的攻击
4)命令执行的攻击
5)信息暴露
6)逻辑攻击

4.攻击Web数据内容

  • 安全敏感数据泄漏
  • 网站篡改
  • 不良信息内容上传

5.Web应用安全防范措施
-web站点网络传输安全设防措施

  • web站点操作系统及服务安全设防措施
  • web应用程序安全设防措施
  • web站点数据安全设防措施

SQL注入

代码注入是针对Web应用程序的主流攻击技术之一
1.SQL注入攻击原理
利用Web应用程序数据曾存在的输入验证不完善型安全漏洞湿湿的一类代码注入攻击技术。注入攻击的原理是向Web应用程序提供元的用户输入接口。攻击和利用不完善的输入验证机制,使得注入代码得以执行完成非预期的公职操作行为。

2.SQL注入攻击步骤和过程
1)发现SQL注入点:
2)判断后台数据库类型
3)后台数据库中管理员用户口令字猜解

XSS跨站脚本攻击

1.XSS跨站脚本攻击的最终目标是使用Web应用程序的用户。XSS跨站脚本漏洞有两种类型:持久性XSS漏洞和非持久性XSS漏洞。前者是危害最为严重的XSS漏洞。
2.XSS攻击类型:
反射型:经过后端,不经过数据库
存储型:经过后端,经过数据库
DOM:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom - xss是通过url传入参数去控制触发的。
3.XSS攻击防范措施:(1)服务器端防范措施:输入验证、输出净化、消除危险的输入点。(2)客户端防范措施:提高浏览器访问非受信网站时的安全等级、关闭cookie功能等。

web浏览器安全攻防

web浏览器技术发展与安全威胁

1.技术发展:

  • 浏览器战争
  • 浏览器技术发展
  • 现代web浏览器的基本结构与激励
    2.web浏览的安全问题与威胁
  • web浏览器软件的安全困境三要素
  • web浏览安全问些位置
    针对传输网络的网络协议和安全威胁
    针对web浏览器段系统平台的安全威胁
    针对web浏览器软件及插件程序渗透攻击威胁
    针对互联网用户的社会工程学攻击威胁

web浏览端的渗透攻击——网页木马

内嵌HTML标签
恶意Script脚本
内嵌对象链接
ARP欺骗挂马

学习遇到的问题

kali视频学习

漏洞分析之数据库评估

1.BBQSql:python编写的盲注工具,检测可疑的注入漏洞。半自动工具,允许用户自定义参数。

设置url

2.DBPwAudit(数据库用户名密码枚举工具)
破解SQLServer数据库

./dbpwaudit -s IP -d master (数据库名) -D(数据库类型) -U username(字典) -P password(字典)

破解MySql数据库

./dbpwaudit.sh-s IP -d mysql(数据库名) -D MySql(数据库类型) -U username(字典) -P password(字典)

3.HexorBase
图形化的密码破解与连接工具。可以连接并且控制数据库

支持暴力枚举用户名密码

4.Jsql Injection
Jsql是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台Windows,Linux,Mac OS X,Solaris。将存在注入漏洞的URL粘贴进来即可进行响应的漏洞利用。
5.MDBTools
包括MDB-Export,以及MDB-DUMP,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要针对MDB数据库
6.Oracle Scanner
是一个用Java开发的Oracle评估工具。他是居于插件的结构,当前有两个插件可以做

  • Sid例举
  • 口令测试
  • 列举Oracle版本
  • 列举账号角色
  • 列举账号特权
  • 列举账号哈希
  • 列举审计信息
  • 列举口令策略
  • 列举数据库连接

    7.SIDGusser
    针对Orcle的SID进行暴力枚举的工具。SID为Orcle实例名,Orcle连接字符串,通过实例名+用户+密码链接。

    8.SqlDICT:用户名密码枚举工具,通过Wine运行。
    9.tnscmd10g:Allows you to inject commands into Oracle .允许我们向Orcle中注入命令。
    10.Sqlsus
    sqlsus是一个开放源代码的MySQL注入和接管工具,使用perl编写。sqlsus可以获取数据库结构,注入自己的SQL语句,从服务器下载文件,爬行web站点可写目录,上传控制后门,克隆数据库。注射获取数据速度非常快,自动搜索可写目录。
    生成配置文件:


    编辑配置文件,修改our $url_start="";写入地址。依照自己的情况设置。
    启动并且测试sqlsus test.conf
    获取数据库数据,查看数据库名字。sqlsus> set databasesdatabase = "mysql" ;
    获取数据表sqlsus> get tables
    11.Sqlninja是一款perl编写的,侧重于获得一个shell。Sqlninja是专门针对Microsoft SQLServer的sql注入工具。可找到远程SQL服务器的标志和特征;对管理员口令“sa”的强力攻击;一旦找到口令就将特权提升到“sa”权限;如果原始的xp_cmdshell被禁用后,就创建一个定制的xp_cmdshell;不需要FTP连接;为了找到目标网络的防火墙所允许的端口,可以实施针对目标SQL服务器的TCP/UDP端口扫描;逃避技术,使注入代码“模糊”不清,并且混淆/绕过基于强命的IPS和应用层防火墙;采用“盲目执行”攻击模式,可以是哦用发布命令并执行诊断;如果得到权限为sa,可以结合,msf进一步对目标主机进行渗透。
    Sqlninja参数
    -m 制定攻击模式
    t/test 测试连接是否是注入点
    t/fingerprint 指纹识别,判断用户,数据库,xp_cmdshell是否能用
    b/bruteforce 暴力破解sa密码,可以-w指定字典;可以不使用字典,这样Sqlninja就会自己穷举
    e/escalation 提权用,必须用-p指定sa的password成功就会把当前数据库用户加入到sa组里面
    x/resurrectxp 尝试恢复xp_cmdshell
    k/backscan 查看开放的目标端口
    r/revshell 反弹回一个shell,和dirshell相反
    -f
    0-Dtabase version(2000/2005)//检测当前数据库版本
    1=Database user //当前数据库用户
    2-Database user rights //当前数据库用户权限
    本地系统权限
    a-All of the above//以上所有权限
    h-Print this menu
    q-exit //退出
    -p #sa账户密码
    12.Sqlmap:SQL
    SQLMAP是一个开源的渗透测试工具,是用Python编写。主要用于自动化的侦测和实施SQL注入攻击以及渗透数据库服务器。配有强大的侦测引擎,适用于高级渗透册书用户,不仅可以获得不同的数据库指纹信息,还可以从数据库中提取数据。
./sqlmap.py -u "注入地址" -v 1 --dbs   //列举数据库
./sqlmap.py -u "注入地址" -v 1 --current-db //当前数据库
./sqlmap.py -u "注入地址" -v 1 --users  //列数据库用户

kali漏洞分析之Web应用代理

1.Burp Suite是用于攻击web应用程序集成平台。通过默认端口8080上运行,使用这个代理,可以截获客户端到web应用程序的数据包。可以对它进行操作



2.OwansZAP攻击代理,是一款查找网页的应用程序漏洞综合渗透测试工具。包含拦截代理,被动处理,暴力破解,端口扫描,以及蜘蛛搜索等功能。

3.Paros对web应用程序的漏洞进行评估的代理程序。即一个基于Java的web代理程序,可以评估web应用程序的漏洞。漏洞检查形式包括:SQL注入,跨站点脚本攻击,目录遍历等。

kali漏洞分析之BurSuite

BurpSuite是一个web应用程序集成攻击平台。工具之间可以转发数据包相互通信。设计目的是提高整个攻击效率。允许攻击者结合手工和自动的技术去枚举、分析、攻击web应用程序。通过协同工作有效的分享信息。


设置拦截规则。

1.配置监听端口

2.爬虫与扫描

3.测试暴力破解表单账户密码

可以针对不同的表单进行枚举破解,若网站存在代码缺陷,亦可绕过某些验证码进行枚举。
4.Repeater 改包重放模块 很方便直观的改包提交,查看回显。
5.Decoder 模块

kali漏洞分析之Fuzz工具

学习遇到的问题

上周考试错题总结

Snort具有强大的网络分析功能,但同时也支持基本的网络数据嗅探功能。
使用python编写

博客评论

学习进度条

教材学习 视频学习 博客量(新增/累积) 重要成长
目标 12章 20篇
第五周 教材11,12章 《Linux基础入门》 1/1 学习了 web应用程序安全攻防web浏览器安全攻防
视频16~20 5个kali视频 4/5 数据库攻击和web用用程序攻击

posted on 2017-03-30 23:11  20169221孙星  阅读(316)  评论(6编辑  收藏  举报

导航