20169210 2016-2017-2《网络攻防实践》第五周作业

教材学习内容总结

Web应用程序安全攻防

1. SQL注入攻击步骤:

  • 1 发现SQL注入点
  • 2 判断后台数据库类型
  • 3 后台数据库中管理员用户口令字猜解
  • 4 上传ASP后门,得到默认账户权限
  • 5 本地权限提升
  • 6 利用数据库扩展存储过程执行Shell命令

2. SQL 注入攻击工具

Wposion 能在动态web文档中找出SQL注入漏洞
wieliekoek.pl 以网站镜像工具生成的输入为输出,对表单页面注入字符串修改
SPIKE Proxy 对待注入的字符串进行定制
SPI Toolkit工具包

Web浏览器安全攻防

软件安全困境三要素:复杂性、可扩展性、连通性。浏览器软件面临着严重的威胁。

Web浏览器的渗透攻击威胁 网页木马

  • 网页木马存在的技术基础:Web浏览端安全漏洞。
  • 网页木马的本质核心——浏览器渗透攻击。
  • 网页挂马机制,最主要的有如下四类策略:内嵌HTML标签、恶意Script脚本、内嵌对象连接、ARP欺骗挂马。
  • 网页木马的检测与分析方法:基于特征码匹配的传统检测方法、基于统计与机器学习的静态分析方法、基于动态行为结果判定的检测分析方法、基于模拟浏览器环境的动态分析检测方法、网页木马检测分析技术综合对比。

视频学习

1、Kali漏洞分析中数据库评估的工具

1、BBQSql,是一个Python编草鞋的盲注工具,检测可疑的注入漏洞很有用,它也是个半自动工具,允许客户自定义参数。

2、DBPwAudit(数据库用户名密码枚举工具)

破解SQLServer数据库:

./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典)

破解MySQL数据库:

./dbpwaudit.sh -s IP -d mysql(数据库名) -D MySQL(数据库类型) -U username(字典) -P password(字典)

3、HexorBase图形化的密码破解与连接工具,是开源的。

4、jsql是用Java写的,可以很方便地查看数据库内容、读取文件、写入文件等。它还可以检测SQL注入漏洞,将存在注入漏洞的URL贴进来即可进行响应的漏洞利用。有时候URL不能正常识别或不能检测漏洞,使用效果还有待改善。

5、MDBTools,包括MDB-Export、mdb-parsecsv、mdb-sql、mdb-tables等子工具,主要是针对MDB数据库的,具体环境具体分析。

6、Oracle Scanner,是一个用Java开发的Oracle评估工具。它是基于插件的结构,可以列举很多信息。

7、SIDGusser,也是针对Oracle的SID进行暴力枚举的工具,SID为Oracle的实例名,Oracle连接字符串,通过实例名+用户+密码来连接。

8、SqlDICT,又一个用户名密码枚举工具,通过Wine运行。

9、tnscmd10g,也是用在Oracle数据库

10、Sqlsus是一个开源的MySQL注入接管工具,使用Perl编写,基于命令行界面。可以获取数据库结构。最好用的两点,是注册获取数据速度非常快,再者是自动搜索可写目录。
生成配置文件:sqlsus -g test.conf
编辑配置文件:vi test,conf , 修改our $url_start = "";写入地址。
启动并测试:sqlsus test.conf
获取数据库数据,查看全部数据库名字sqlsus> get databases
设定数据库:

sqlsus> set databases
database = "mysql"  /*设定数据库是mysql"*/

获取表sqlsus> get tables

11、Sqlninja是专门针对Microsoft SQLServer的sql注入工具。侧重于获得一个shell。优点:可找到远程SQL服务器的标志和特征;对管理员口令“sa”的强力攻击;一旦找到口令就将特权提升到“sa”权限;如果原始的xp_cmdshell被禁用后,就创建一个定制的xp_cmdshell;不需要FTP连接;为了找到目标网络的防火墙所允许的端口,可以实施针对目标SQL服务器的TCP/UDP端口扫描;逃避技术;如果得到权限为sa,可以结合,msf进一步对目标主机进行渗透。

12、Sqlmap是一个开源的渗透测试工具,是用Python编写,主要用于自动化地侦测和实施SQL注入攻击及渗透数据库服务器。SQLMAP适用于高级渗透测试用户,可以获得不同数据库的指纹信息,还可从数据库中提取数据,此外,还能处理潜在的文件系统及通过带外数据连接执行系统命令等。

./sqlmap.py -u "注入地址" -v 1 --dbs   /*列举数据库*/
./sqlmap.py -u "注入地址" -v 1 --current-db   /*当前数据库*/


2、Kali漏洞分析之Web应用代理(大部分是用Java开发)
通过应用代理工具分析数据包,或修改数据包重放、暴力攻击等在WEB安全测试中经常用到。

1、Burp Suite,用于攻击web应用程序的集成平台,它带有一个代理,通过默认端口8080运行,使用这个代理,可以截获并修改从客户端到web应用程序的数据包。


2、OwaspZAP攻击代理,查找网页应用程序漏洞的综合类渗透测试工具,包含拦截代理、自动代理、被动代理、暴力破解、端口扫描及蜘蛛搜索等功能。是会话类调试工具。

3、paros proxy对web应用程序的漏洞进行评估的代理程序,支持动态地编辑、查看HTTP/HTTPS,从而改变cookies和表单字段等项目。
检查漏洞的形式:SQL注入、跨站点脚本攻击、目录遍历等。

4、proxystrike

5、vega,web应用程序安全测试平台,能帮助验证注入SQL、跨站脚本、敏感信息泄露和其它一些安全漏洞。
6、webscarab,包括HTTP代理、网络爬行、网络蜘蛛、会话ID分析等功能。它基于GNU协议。

3、Kali漏洞分析之BurpSuite
Burp Suite,用于攻击web应用程序的集成平台,它带有一个代理,通过默认端口8080运行,使用这个代理,可以截获并修改从客户端到web应用程序的数据包。它包含了一系列burp工具,这些工具之间有大量接口可以互相通信。平台中所有工具 共享一robust框架,以便统一处理HTTP请求。它允许工具者结合手工和自动技术去枚举、分析、攻击web应用程序。

1)配置监听端口,配置浏览器。
Edit>preferences>Advanced>Netwok>Connection>settings>Mnnualproxyconfiguration>HTTP proxy



2)爬虫与扫描

3)测试暴力破解表单账户密码,可以针对不同的表单进行枚举破解,若网站存在代码缺陷,亦可绕过某些验证码进行枚举。






4)Repeater改包重放模块 很方便直观地改包提交,查看回显。
5)decoder模块,编解码模块
6)Compare模块,比较两个请求包或返回包的不同之处
7)插件模块

4、Kali漏洞分析之Fuzz工具
它也是模糊测试的工具,模糊测试时漏洞挖掘过程中的重要一步。

1、Bed.pl
Bed(Bruteforce Exploit Detector)是一个纯文本协议的Fuzz工具,能够检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。
例如:

bed -s FTP -t 172.16.1.1 -p 21 -o 5 /*FTP协议的插件 -t加一个目标的IP地址 -p加端口(FTP协议,端口默认为21)-o为timeout*/


2、Fuzz_ipv6,THC出品的针对IPV6协议的模糊测试工具

3、Ohrwurm

4、Powerfuzzer作为Fuzz请求的工具 Burpsuite等web代理工具也具有响应的Fuzz能力

5、Wfuzz,针对web应用的模糊测试工具,可以进行web应用暴力猜解,也支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入、xss漏洞的测试等。该工具所有功能都依赖于字典。


6、Sfuzz

7、XSSer命令行版界面,图形化界面xsser --gtk

主要是对点或面进行xss测试,判断是否有xss漏洞

找cookie的过程有些波折,跟视频上讲的不一样。最终发现在登录的界面内右击,选择View Page_Info打开界面,选择Security,里面有View Cookies选项,可以查看cookies:
由找到的cookies,按照视频中输入命令:

xsser -u "http://222.28.136.37/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=4e01f0edcc8fe44cd155782c04a7f3ec;security=low" -v

问题


不知什么原因显示不成功,未找到解决办法。

学习进度条

学习目标(本学期)

学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入

第四周进度

  • 上周目标完成情况

    认真学习了wireshark工具。

  • 本周学习计划
    学习教材第十一、十二章,视频学习16到20,并进行相应的实践操作。

第五周进度

  • 学习教材第十一、十二章,视频学习了5个,并进行了相应的实践操作。

参考资料

posted @ 2017-04-01 22:56  刘翠杰  阅读(527)  评论(4编辑  收藏  举报