1. 程式人生 > >2017-2018-2 20179207 《網絡攻防技術》第五周作業

2017-2018-2 20179207 《網絡攻防技術》第五周作業

baidu mar solar 基於 釣魚 綜合 暴力枚舉 網絡 網站搭建

kali漏洞分析之數據庫評估(一)(二)

web層與數據庫連接的漏洞在安全測試中並不少見,owasp曾經的top之首sql註入漏洞。

數據庫評估軟件

1.bbqsql

是一個pyth編寫的盲註工具,當檢測可疑的註入漏洞時會很有用。同時bbqsql是一個半自動工具,允許客戶自定義參數。

2.dbpwaudit

數據庫用戶名密碼枚舉工具。

DBPwAudit — DataBase Password Audit

功能:通過掛載字典對目標數據庫進行密碼暴力猜解,

目前支持的數據庫包括SQLServer、MySQL、Oracle、DB2

程序位置:/pentest/database/dbpwaudit/

驅動位置:/pentest/database/dbpwaudit/jdbc/

    1. 破解SQLServer數據庫命令實例
./dbpwaudit.sh -s IP -d master -D mssql -U username -P password
    1. 破解MySQL數據庫命令實例
./dbpwaudit.sh -s IP -d mysql -D mysql -U username -P password

3.hexorbase

圖形化的密碼破解與數據庫連接工具,開源

技術分享圖片

4.jsql

JSQL是一款輕量級安全測試工具,可以檢測SQL註入漏洞。它跨平臺(windows,linux,mac os x,solaris),開源且免費。將存在註入漏洞的URL貼進來即可進行響應的漏洞利用。
它可以很方便的查看數據庫內容,讀取文件,寫入文件等

技術分享圖片

5.MDBTools

包括MDB-Export,MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要是針對mdb數據庫的,具體環境具體使用

6. oscanner

Oscanner是一個用java開發的oracle評估工具,它是基於插件的結構,當前由兩個插件可以做:

  • Sid列舉
  • 口令測試
  • 列舉oracle版本
  • 列舉賬號角色
  • 列舉賬號特權
  • 列舉賬號哈希
  • 列舉審計信息
  • 列舉口令策略
  • 列舉數據庫鏈接

技術分享圖片

7.sidguesser

同樣是針對Oracle的SID進行暴力枚舉的工具。SID 為Oracle實例名,Oracle連接字符串,通過實例名+用戶+密碼連接

8. sqldict

是一個用戶名密碼的枚舉工具。通過wine運行

9. sqlmap

sqlmap是一個開源的滲透測試工具(python編寫),它主要用於自動化地偵測和實施sql註入攻擊以及滲透數據庫服務器。配有強大的偵測引擎,具有很強大的抓取數據的能力。

10. sqlninja

在sql註入方面一直尊sqlmap為神器,但sqlninja也有自己的特點.

sqlninja是一款perl編寫的一個專門針對microsoft SQL Server 的sql註入工具。和市面上其他的註入工具不同,sqlninja沒有將精力用在跑數據庫上,而是側重於獲得一個shell。sqlninja的優點如下:

一個專門針對microsoft SQL Server的sql註入工具。

可找到遠程SQL服務器的標誌和特征(版本,用戶執行的查詢,用戶特權,xp_cmdshell的可用性,身份驗證模式等)

“sa”口令的強力攻擊

如果找到口令後,就將特權提升到“sa”

如果原始的xp_cmdshell被禁用後,就創建一個定制的xp_cmdshell

技術分享圖片

  • 其中的t參數,代表測試連接是否是註入點。
  • f參數,指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等。
  • b參數,暴力破解sa密碼,可以-w指定字典,也可以不使用字典,這樣該工具就會自己窮舉。
  • e參數,用來提權,必須用-p指定sa的password,成功就會把當前數據庫用戶加入到sa組裏面
  • x參數,嘗試恢復xp_cmdshell
  • u參數,使用get和post上傳二進制文件
  • -f參數,指定配置文件,註入網址是寫在配置文件裏的,默認是sqlninja.conf

11. sqlsus

sqlsus是一個開源的mysql註入和接管工具,sqlsus使用perl編寫,基於命令行界面。sqlsus可以獲取數據庫結構,註入你自己的sql語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。最好用的兩點就是註射獲取數據速度非常快,另外一個最大的特點就是自動搜索可寫目錄 。

要註入語句怎麽註入呢?

首先用-g參數生成一個配置文件:

技術分享圖片

然後用vi編輯這個文件 ,寫入地址

技術分享圖片

技術分享圖片

技術分享圖片

啟動並且測試

sqlsus test.conf

獲取數據庫數據

sqlsus> get databases

12. tnscmd10g

這個工具允許我們向oracle數據庫中註入命令

kali漏洞分析之Web應用代理

通過應用代理工具分析數據包,或修改數據包重放,暴力攻擊等在web安全測試中經常用到 。

burpsuite

Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。

proxy是代理。在option中,顯示了代理監聽是127.0.0.1,監聽8080端口。如果我們將瀏覽器設置成127.0.0.1,端口號設置成8080,我們看一下是什麽效果

設置完成之後,我們訪問www.baidu.com,發現並沒有得到百度的頁面。這時候再看burpsuite中,intercept變成了黃色,同時還多出了一個GET請求

這時我們在百度中搜索一個關鍵字nba,可以看到bursuite有抓到了一個包

既然抓到了包,我們就可以i對包進行修改和利用
關於burpsuite的詳細使用過程,會在以後詳細介紹

owasp–zap

這是一款查找網頁應用程序漏洞的綜合類滲透測試工具。它包含了攔截代理,自動處理,被動處理,暴力破解,端口掃描以及蜘蛛搜索等功能。owasp zap為會話類調試工具,調試功能對網站不會發起大量請求,對服務器影響較小

技術分享圖片

paros

這是一個對web應用程序的漏洞進行評估的代理程序,即一個基於java的web代理程序,可以評估web應用程序的漏洞,它支持動態地編輯/查看HTTP/HTTPS,從而改變cookies和表單字段等項目。它包括一個web通信記錄程序,web圈套程序(spider),hash計算器,還有一個可以測試常見的web應用程序攻擊(如SQL註入式攻擊和跨站腳本攻擊)的掃描器。該工具檢查漏洞形式包括:SQL註入,跨站點腳本攻擊,目錄遍歷等。

技術分享圖片

vega

這個工具之前用過,它也有代理的功能。
vega是一個開源的web應用程序安全測試平臺,能夠幫助你驗證SQL註入,XSS,敏感信息泄露和其他一些安全漏洞。

webscarab

手工修改包之類的功能,爬蟲,xss檢測等等。它是一款代理軟件,包括HTTP代理,網絡爬行,網絡蜘蛛,會話ID分析,自動腳本接口,模糊測試工具,web格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊

技術分享圖片

kali漏洞分析之BurpSuite

burpsuite的介紹:burpsuite是一個web應用程序集成攻擊平臺,它包含了一系列burp工具,這些工具之間有大量接口可以互相通信,目的是為了促進和提高整個攻擊的效率。平臺中所有工具共享同一robust框架,以便統一處理HTTP請求,持久性,認證,上遊代理,日誌記錄,報警和可擴展性。
burpsuite允許攻擊者結合手工和自動技術去枚舉,分析,攻擊web應用程序,這些不同的burp工具通過協同工作,有效的分享信息,支持以某種工具中的信息為基礎供另一種工具使用的方式發起攻擊。

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

kali漏洞分析之Fuzz工具

FUzz

是一個模糊測試工具,模糊測試是漏洞挖掘過程中重要的一步。

bed.pl

Bed是一個純文本協議的Fuzz工具,能夠檢查常見的漏洞,如緩沖區溢出,格式串漏洞,整數溢出等。

Fuzz_ipv6

這是THC出品的針對IPV6協議的模糊測試工具

0hrwurm

這是一個迷你的對RTP的fuzz工具,主要針對SIP通信的fuzz

powerfuzzer

是一個有圖形化界面的工具,

技術分享圖片

wfuzz

針對web應用的模糊測試工具,可以進行web應用暴力猜解,也支持對網站目錄,登錄信息,應用資源文件等的暴力猜解,還可以進行get及post參數的猜解,sql註入,xss漏洞的測試等。該工具所有功能都依賴於字典。

Xsser

xsser是對xss的漏洞發掘
輸入xsser –gtk可以打開xsser的一個圖形界面

該工具主要是針對某個頁面或某個點進行xss的測試,來看是否有xss的漏洞
找cookie的過程有些波折,跟視頻上講的不一樣。最終發現在登錄的界面內右擊,選擇View Page_Info打開界面,選擇Security,裏面有View Cookies選項,可以查看cookies:

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

xsser -u "http://192.168.199.171/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=3d2283442da05684b882981017cf2757;security=low" -v

第十一章 web應用程序安全攻防

Web應用程序體系結構及其安全威脅

1. 傳統C/S架構的計算->B/S架構:

  • “瘦”客戶端:Browser(Web客戶端)

  • “厚”服務器:Web服務器、Web應用程序、數據庫

  • 通訊機制:http/https

2. html靜態頁面和動態頁面:

靜態標記語言

Tag標簽: 表格等結構標簽, 超鏈接, 內嵌鏈接, 圖片

交互能力: 表單, 腳本->支持動態生成頁

動態頁面

CGI

ASP,JAVASCRIPT,PHP

Web應用安全攻防技術概述

1. Web應用攻擊路線圖

  • Web應用信息收集
  • 攻擊Web服務器軟件
  • 攻擊Web應用程序
  • 攻擊Web數據內容
  • 本地攻擊

2.Web應用的信息收集

  • 針對目標Web應用服務的信息收集

服務器域名、IP地址、內網虛擬IP地址

Web服務器端口、其他開放服務

Web站點類型與版本

Web應用程序類型與版本

Web服務器/Web應用程序中存在的安全漏洞

  • 課程3回顧:網絡信息收集技術

Whois/DNS查詢、Web搜索、端口掃描:發現目標Web 站點

類型探查技術:識別Web站點OS、服務器類型版本

漏洞掃描技術:Web站點與服務器軟件已知漏洞

服務查點技術:Web服務器軟件的“旗標”

3.Web應用程序的探測和漏洞發現

手工審查Web應用程序結構與源代碼

自動下載與鏡像Web站點頁面

使用Google Hacking技術審查與探測

SQL註入實驗

利用web應用程序的輸入驗證不完善漏洞,使得web應用程序執行由攻擊者所註入的惡意指令和代碼,造成敏感信息泄露、權限提升或對系統的未授權訪問等危害後果。

SQL註入攻擊步驟:

  • 發現SQL註入點
  • 判斷後臺數據庫類型
  • 後臺數據庫中管理員用戶口令字猜解
  • 上傳ASP後門,得到默認賬戶權限
  • 本地權限提升
  • 利用數據庫擴展存儲過程執行Shell命令
    SQL註入攻擊工具:
  • Wposion 能在動態web文檔中找出SQL註入漏洞
  • wieliekoek.pl以網站鏡像工具生成的輸入為輸出,對表單頁面註入字符串修改
  • SPIKE Proxy 對待註入的字符串進行定制
  • SPI Toolkit工具包

SQL註入攻擊防範:

  • 使用類型安全的參數編碼機制
  • 完備檢查來自外部的用戶輸入
  • 將動態SQL語句替換為存儲過程、預編譯SQL或ADO命令對象
  • 加強SQL數據庫服務器的配置與連接

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

第十二章 web瀏覽器安全攻防

Web瀏覽器的技術發展與安全威脅

Web瀏覽器軟件安全困境三要素:復雜性、可擴展性、連通性。

Web安全威脅位置

  • 傳輸網絡的網絡協議安全威脅
  • Web瀏覽端系統平臺的安全威脅
  • Web瀏覽器軟件及插件程序的滲透攻擊威脅
  • 互聯網用戶社會工程學攻擊威脅

網絡釣魚

網絡釣魚是社會工程學在互聯網中廣泛實施的一種典型攻擊方式。

原理:通過大量發送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出個人敏感信息。

普遍技術流程:

  • 攻擊者掃描網段,尋找存有漏洞的服務器;
  • 服務器被攻陷,並被安裝一個rootkit或口令保護的後門工具;
  • 攻擊者從加密的後門工具獲得對服務器的訪問權,並下載已經構建完畢的釣魚網站內容,進行一些網站搭建配置與測試工作,使得釣魚網站上線運行;
  • 攻擊者下載群發電子郵件工具,並大規模散發垃圾郵件;
  • 網頁瀏覽的流量開始到達釣魚網站,受害者訪問並給出個人敏感信息,攻擊者通過後臺腳本收集這些信息。
  • 防範:增強安全意識、提高警惕性。

課堂測試

攻擊 :seed 192.168.199.213

A :Linux Metasploitable 192.168.199.171

B :Windows Metasploitable 192.168.199.228

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

2017-2018-2 20179207 《網絡攻防技術》第五周作業