版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、信息安全技術(shù)培訓(xùn) 滲透測(cè)試、演示 劉冬2015-3-28V 1.0 什么是滲透測(cè)試 應(yīng)用程序滲透測(cè)試方法 互聯(lián)網(wǎng)攻擊常見手段 金融行業(yè)安全測(cè)試什么是滲透測(cè)試 滲透測(cè)試(Penetration Testing) 是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制。實(shí)現(xiàn)原理:依據(jù)對(duì)已知或未知漏洞測(cè)試、模擬攻擊目地重點(diǎn):降低風(fēng)險(xiǎn)、完善目前的安全策略特點(diǎn)人工檢測(cè)、工具掃描、可控非破壞什么是滲透測(cè)試 滲透測(cè)試流程滲透測(cè)試 滲透測(cè)試工具Burp SuiteHttp AnalvzerIE WatchFiddlerFire BugCharlesHttp live headersSQLmapNmapAwvs
2、AppscanHP-WebinspectCore ImpactMetasploitNessusNexpose 什么是滲透測(cè)試 應(yīng)用程序滲透測(cè)試方法 互聯(lián)網(wǎng)攻擊常見手段 金融行業(yè)安全測(cè)試基于Web滲透測(cè)試掃描 解析輸入Web主機(jī)風(fēng)險(xiǎn)信息收集解析應(yīng)用程序分析應(yīng)用程序,會(huì)話機(jī)制、客戶端控件等SQL、XSS、RFI等測(cè)試代理、配置不當(dāng),中間件等識(shí)別分析與利用Hacking OWASP TOP 10 注入漏洞 跨站腳本 失效的身份驗(yàn)證和回話管理 不安全的直接對(duì)象引用 CSRF 安全配置錯(cuò)誤 不安全的加密存儲(chǔ) 沒有限制URL訪問 傳輸層保護(hù)不足 未驗(yàn)證的重定向和轉(zhuǎn)發(fā)Hacking 注入漏洞 SQL注入Se
3、lect * from table_name where id=1Select * from table_name where id=1Select * from table_name where id=1 and 1=1Select * from table_name where id=1 and 1=2Select * from table_name where id=1 and (select )Injection Tools: 1、SQL Helper 2、SQLMAP (v1.0d)Hacking 注入漏洞 SQL注入- 事實(shí)上,對(duì)錯(cuò)誤信息進(jìn)行封裝并不一定能阻止攻擊者的入侵行為,封裝
4、的錯(cuò)誤信息,但是攻擊己經(jīng)形成,有攻擊者能根據(jù)封裝的錯(cuò)誤信息對(duì)攻擊結(jié)果進(jìn)行判斷,繼續(xù)實(shí)施攻擊。- 其實(shí)盲注就是通過封裝的消息來收集攻擊過程中需要的信息。10Hacking 注入漏洞 命令注入POST /aim/synRequest.do HTTP/1.1method=trace_route&ip=&m=5&w=2|ifconfig11Hacking 跨站腳本 存儲(chǔ)型 反射型 DOM型12Hacking 跨站腳本 原理簡(jiǎn)單,利用卻不簡(jiǎn)單WEB 2.0 是是XSS的新溫床的新溫床XSS/CSRF WORM : Samy worm & Sina weibo worm1、跨站URL
5、:http:/ a、發(fā)微博 b、加關(guān)注 c、發(fā)私信About Samy Worm:/wiki/Samy_(XSS)http:/namb.la/popular/13Hacking 任意文件讀取 14Hacking 任意文件讀取 15Hacking 任意文件讀取 16Hacking 任意文件讀取 17Hacking 任意文件讀取 18Hacking 上傳漏洞 修改參數(shù)19Hacking 上傳漏洞 欺騙 20Hacking 上傳漏洞 APP客戶端21Hacking 認(rèn)證錯(cuò)誤 原始信息的校驗(yàn)方式1、不校驗(yàn)、不校驗(yàn) 直接構(gòu)造惡意數(shù)據(jù)修改密碼直接構(gòu)造惡意數(shù)據(jù)修改
6、密碼2、校驗(yàn)、校驗(yàn)COOKIE CSRFHacking 目錄遍歷 移動(dòng)代理服務(wù)器23Hacking 錯(cuò)誤信息 “友好”的返回信息24Hacking 錯(cuò)誤信息 HTTP Fuzzing對(duì)錯(cuò)誤信息的利用Hacking 參數(shù)錯(cuò)誤 權(quán)限的鑒別http:/site/d477340ffa28755c?OpenDocumenthttp:/site/d477340ffa28755c?EditDocumentOpenDocumentEditDocumentHacking 參數(shù)錯(cuò)誤 權(quán)限的鑒別http:/site/download.asp?file=/path/down_file.rarHacking 參數(shù)錯(cuò)誤
7、權(quán)限的鑒別http:/site/download.asp?file=/path/down_file.rarHacking 邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤獲取驗(yàn)證碼為5為純數(shù)字,有效期為30分鐘,可以暴力破解。通過通過 HTTP FUZZING 獲得獲得Hacking 邏輯錯(cuò)誤Hacking 邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤Hacking 邏輯錯(cuò)誤 修改任意賬號(hào)密碼32 什么是滲透測(cè)試 應(yīng)用程序滲透測(cè)試方法 互聯(lián)網(wǎng)攻擊常見手段 金融行業(yè)安全測(cè)試互聯(lián)網(wǎng)攻擊 常見的 Django Cacti 0day Freenas Hudson Squid Beanshe
8、ll Zabbix Jboss互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Struts演示 如何利用Struts進(jìn)入你的服務(wù)器 ?redirect%3A%24%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%2
9、7com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%2935互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Struts演示36互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Struts演示 夢(mèng)網(wǎng)合作自助服務(wù)12590遠(yuǎn)程代碼執(zhí)行37互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Struts演示 移動(dòng)學(xué)院38互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防HeartbleedOpenSSL1
10、.0.1、1.0.1a 、1.0.1b 、1.0.1c 、1.0.1d 、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等版本39互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防SplunkXSS OpenSSL TLS心跳信息泄漏漏洞未授權(quán)訪問 代碼執(zhí)行40互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Splunk代碼執(zhí)行41互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防SAP漏洞演示SAP NetWeaver 是基于專業(yè)標(biāo)準(zhǔn)的集成化應(yīng)用平臺(tái),能夠大幅度降低系統(tǒng)整合的復(fù)雜性。其組件包括門戶、應(yīng)用服務(wù)器、商務(wù)智能解決方案以及系統(tǒng)整合和數(shù)據(jù)整合技術(shù)。42互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Hadoop通過hadoop,hbase,hdfs0.2 RC版本
11、的管理web端能遠(yuǎn)程執(zhí)行命令,通過該節(jié)點(diǎn)對(duì)集群服務(wù)器進(jìn)行任務(wù)分發(fā)(該是基本功能,當(dāng)然可以進(jìn)行批量提權(quán)l(xiāng)inux主機(jī))滲透進(jìn)hadoop集群。43互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Elasticsearch:9200/_search?source=%22size%22:1,%22query%22:%22filtered%22:%22query%22:%22match_all%22:,%22script_fields%22:%22exp%22:%22script%22:%22String%20str%3DSystem.getProperty(%22%22)%2b%22-%22%2bSystem.
12、getProperty(%22%22);%22os:%22%2bstr.toString()%2b%22/%22;%2244互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Zend,ThkphpZend framework讀取任意文件Demo選擇的原因:腳本小子只會(huì)讀取任意文件,高級(jí)黑客能拿來做什么?1.內(nèi)網(wǎng)端口掃描2.內(nèi)網(wǎng)服務(wù)器攻擊3.HTTP攻擊4.暴力破解45互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Cacti 0day如何利用Cacti進(jìn)入你的服務(wù)器0day互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防ZabbixZabbix 弱口令 SQl注入httpmon.php?applications=2 and (select 1 from
13、(select count(*),concat(select(select concat(cast(concat(sessionid,0 x7e,userid,0 x7e,status) as char),0 x7e) from zabbix.sessions where status=0 and userid=1 LIMIT 0,1),floor(rand(0)*2)x from information_schema.tables group by x)a)互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Zenoss 互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Hudson創(chuàng)建任務(wù)Build amaven2 projectBuild寫入e
14、xec win shellBuild nowhttp:/ip:8080/Builds console互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Hudson HiveHQL可以通過transform自定義Hive使用的 Map/Reduce 腳本,從而調(diào)用shell/python等語言,默認(rèn)皆可用,導(dǎo)致攻擊者可以通過hive接口等相關(guān)操作方式直接獲取服務(wù)器權(quán)限?;ヂ?lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Jboss認(rèn)證繞過控制臺(tái)密碼JMXinvoker Servlet51互聯(lián)網(wǎng)攻擊LDAP 52互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防Rsync,NFSCMS生成html靜態(tài)文件通過rsync發(fā)布DemoNFS漏洞利用53互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防VmwareV
15、Mware vCenter Orchestrator在Web管理工具的實(shí)現(xiàn)上存在安全漏洞,可被利用泄露vCenter服務(wù)器密碼?;ヂ?lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防F5在多家銀行測(cè)試發(fā)現(xiàn),導(dǎo)致內(nèi)網(wǎng)信息泄露互聯(lián)網(wǎng)攻擊 互聯(lián)網(wǎng)攻防F5登陸繞過驗(yàn)證F5多種設(shè)備和9.x/10.x/11.x等多個(gè)版本的ssh登錄存在root帳號(hào)繞過驗(yàn)證的重大漏洞 什么是滲透測(cè)試 應(yīng)用程序滲透測(cè)試方法 互聯(lián)網(wǎng)攻擊常見手段 金融行業(yè)安全測(cè)試常見漏洞 SQL注入 Xss跨站腳本攻擊 1元購(gòu)買任意商品 查看任意賬號(hào)支付額度 修改任意用戶密碼 轉(zhuǎn)賬漏洞 查看任意賬號(hào)的賬戶金額 查看任意用戶的身份信息 短信炸彈 這種可能性有多大?其他方向 SS
16、RF(服務(wù)端請(qǐng)求偽造)如果你的ERP有漏洞,并且存在一個(gè)XXE的漏洞那么它通過一個(gè)web services來攻擊你的內(nèi)部核心ERP.其他方向 SSRF(服務(wù)端請(qǐng)求偽造) ORACLE peoplesoft1.環(huán)境克隆導(dǎo)致的問題2.ORACLE ERP默認(rèn)密碼3.ORACLE ERP權(quán)限問題 ORACLE ERP iscript問題1.ORACLE ERP 中間件問題2.ORACLE ERP數(shù)據(jù)庫(kù)問題其他方向 Pentesting攻防HaddoopOpenstackSpringHibernateIbatisMongodb其他方向設(shè)計(jì)缺陷 弱口令未授權(quán)訪問敏感信息網(wǎng)絡(luò)滲透環(huán)境配置不合理致命危害權(quán)限
17、繞過拓?fù)鋱D泄露識(shí)別分析與利用安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn)-業(yè)務(wù)復(fù)雜 容易產(chǎn)生業(yè)務(wù)的邏輯安全問題-問題ALL輸入測(cè)試 測(cè)試方法:提交惡意參數(shù),觀察返回結(jié)果 某商行網(wǎng)銀滲透測(cè)試結(jié)果 某商行APP滲透測(cè)試結(jié)果權(quán)限控制漏洞最常見和最普遍的漏洞,重點(diǎn)測(cè)試 通過越權(quán)的查詢操作可導(dǎo)致未授權(quán)的用戶直接訪問不應(yīng)用訪問的資源,導(dǎo)致一些敏感信息的泄露,其中包括 查詢其他賬戶余額 查詢其他賬戶積分 查詢其他賬戶身份信息 查詢其他賬戶的其他相關(guān)信息安全測(cè)試安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn)-安全控件測(cè)試使用ComRaider測(cè)試ActiveX控件安全密碼控件是否有防鍵盤記錄功能 登錄點(diǎn)測(cè)試加密控件是否有對(duì)密碼進(jìn)行加密企業(yè)網(wǎng)銀繞過key保護(hù)安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn) 數(shù)據(jù)校驗(yàn)問題使用提交異常數(shù)據(jù)進(jìn)行測(cè)試提交負(fù)數(shù)/超大轉(zhuǎn)賬金額提交負(fù)數(shù)/超大積分 賬戶控制積分轉(zhuǎn)換輸入輸出賬戶互換轉(zhuǎn)賬輸入輸出賬戶互換安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn) 短信測(cè)試 大部分網(wǎng)銀都有短信功能,網(wǎng)銀的短信接口是否存在短信DOS攻擊, 偽造短信發(fā)送安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn) 其他測(cè)試 是否有登陸暴力破解 認(rèn)證漏洞安全測(cè)試 應(yīng)用系統(tǒng)漏洞測(cè)試點(diǎn) 系統(tǒng)測(cè)試 掃描器掃描NMAP/Nessus/NexPose系統(tǒng)漏洞; DB掃描、弱口令、補(bǔ)丁、權(quán)限劃分; 中間件測(cè)試,如Weblogc/WebSphere/Jboss等;DEMO 踩點(diǎn)掃描 利用漏
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024廣告征集代理合同范本
- 2024貨物運(yùn)輸托運(yùn)合同范文
- 短期流動(dòng)資金借款合同
- 2024汽車公司運(yùn)輸合同范本
- 2024年度工程分包合同條款詳細(xì)描述
- 出租車經(jīng)營(yíng)權(quán)轉(zhuǎn)讓協(xié)議
- 技術(shù)合同在企業(yè)競(jìng)爭(zhēng)力提升中的作用
- 2024公司房產(chǎn)土地轉(zhuǎn)讓合同
- 2024新版大學(xué)場(chǎng)地租賃合同(商業(yè)活動(dòng))
- 房地產(chǎn)項(xiàng)目轉(zhuǎn)讓協(xié)議書
- 小記者第一課我是一名小記者
- 團(tuán)結(jié)友愛和睦相處主題班會(huì)
- 2024年采購(gòu)部年度工作總結(jié)
- 2024年總經(jīng)理聘任書
- 2024年江蘇省中等職業(yè)學(xué)校學(xué)生學(xué)業(yè)水平考試機(jī)械CAD繪圖評(píng)分表
- 期中 (試題) -2024-2025學(xué)年外研版(三起)英語六年級(jí)上冊(cè)
- 中小學(xué)教師職業(yè)道德規(guī)范(2023年修訂)全文1500字
- 2024年車路云一體化系統(tǒng)建設(shè)與應(yīng)用指南報(bào)告
- 2024年福建省托育服務(wù)職業(yè)技能競(jìng)賽理論考試題庫(kù)(含答案)
- 2024下半年江蘇蘇州城市學(xué)院招聘管理崗位工作人員27人歷年(高頻重點(diǎn)提升專題訓(xùn)練)共500題附帶答案詳解
- 二年級(jí)乘除法口算題大全500題(可直接打印)
評(píng)論
0/150
提交評(píng)論