Web安全課程設(shè)計(jì)第十四章_第1頁
Web安全課程設(shè)計(jì)第十四章_第2頁
Web安全課程設(shè)計(jì)第十四章_第3頁
Web安全課程設(shè)計(jì)第十四章_第4頁
Web安全課程設(shè)計(jì)第十四章_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

Web安全課程設(shè)計(jì)

第十四章攻擊全過程點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本目錄01020304漏洞利用及getshell手工測試漏洞掃描信息收集第一章Web安全簡介05提權(quán)點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章信息收集

信息收集中我們需要盡可能多的收集目標(biāo)的信息,例如:域名的信息,DNS,IP,使用的技術(shù)和配置,文件,聯(lián)系方式等等。在信息收集取得的信息,在我們下面的滲透測試階段都可能有很用。涉及到的信息有:域名注冊信息,IP、DNS,利用谷歌百度等搜索引擎搜索出的信息,ip、郵箱、電話等相關(guān)信息等等信息收集點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章信息收集whois就是一個用來查詢域名是否已經(jīng)被注冊,以及注冊域名的詳細(xì)信息的數(shù)據(jù)庫(如域名所有人、域名注冊商)。信息收集點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章信息收集

IP

所謂IP地址就是給每個連接在互聯(lián)網(wǎng)上的主機(jī)分配的一個32位地址。信息收集用ping命令獲取ip點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章信息收集

利用百度搜索引擎查詢網(wǎng)站相關(guān)信息信息收集點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描

信息收集是指基于漏洞數(shù)據(jù)庫,通過掃描等手段對指定的遠(yuǎn)程或者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測,發(fā)現(xiàn)可利用的漏洞的一種安全檢測(滲透攻擊)行為。設(shè)計(jì)的技術(shù)有:1.主機(jī)掃描。2.端口掃描:3.OS識別技術(shù):4.漏洞檢測數(shù)據(jù)采集技術(shù):5.智能端口識別、多重服務(wù)檢測、安全優(yōu)化掃描、系統(tǒng)滲透掃描6.多種數(shù)據(jù)庫自動化檢查技術(shù),數(shù)據(jù)庫實(shí)例發(fā)現(xiàn)技術(shù);7.多種DBMS的密碼生成技術(shù),提供口令爆破庫,實(shí)現(xiàn)快速的弱口令檢測方法。等等漏洞掃描點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描WVS的介紹WVS(WebVulnerabilityScanner)是一個自動化的Web應(yīng)用程序安全測試工具,它可以掃描任何可通過Web瀏覽器訪問的和遵循HTTP/HTTPS規(guī)則的Web站點(diǎn)和Web應(yīng)用程序。適用于任何中小型和大型企業(yè)的內(nèi)聯(lián)網(wǎng)、外延網(wǎng)和面向客戶、雇員、廠商和其它人員的Web網(wǎng)站。漏洞掃描點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描wvs的使用wvs使用相人性化,容易上手在這里給大家介紹下web批量掃描和登錄掃描漏洞掃描點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描WVS的登錄掃描方式點(diǎn)擊主體窗口的newscan,一直配置下去到login界面,點(diǎn)擊圖中newloginsequence。彈出登錄頁面填寫賬號密碼。點(diǎn)擊finish。之后選擇你保存的lsr文件。便可以登陸后的身份掃描。漏洞掃描點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描WVS的登錄掃描方式點(diǎn)擊主體窗口的newscan,點(diǎn)擊新窗口中的http本地鏈接瀏覽器中點(diǎn)擊newsascan,在第二個選項(xiàng)中選擇scanmultiplewebsites在listsofurls中輸入域名或者ip就可以批量掃描了漏洞掃描點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章手工測試

手工測試是有時候比工具檢測比較相對準(zhǔn)確,而且靈活多變,應(yīng)對web防火墻的時候,有時候就是考驗(yàn)手工測試能力了。這里我們著重了解幾條常見的sql注入語句1.Selectcontentfrom

newswhereid=12.Selectcontentfromnews

whereid=1and1=23.selectcontenfromnewswhereid=1and1=2unionselectpasswordfromadmin手工測試點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章手工測試1.Selectcontentfrom

newswhereid=1第一條語句的意思是從新聞表news中查詢字段content的id字段為1的內(nèi)容2.Selectcontentfromnews

whereid=1and1=2第二條語句后面多了個and1=2And前面是可以查詢出id為1的字段content的內(nèi)容,and后面是1=2結(jié)果是個假,兩個結(jié)果做與運(yùn)算。結(jié)果也是假。所以就查詢不出任何內(nèi)容了。手工測試點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章手工測試3.selectcontentfromnewsand1=2unionselectpasswordfromadmin第三條用了union聯(lián)合查詢。Union前面一段是個空集,所以返回的結(jié)果我們只需要看union后面的語句。后面的查詢是從admin表中查詢密碼字段password的結(jié)果。這樣構(gòu)造的結(jié)果就是本來該顯示content內(nèi)容的地方顯出了管理員的密碼。是不是感覺匠心獨(dú)運(yùn),鬼斧神工?手工測試點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞利用及getshell漏洞利用及getshell

利用sql注入獲取管理員賬號密碼后,我們在后臺遇到了上傳漏洞。上傳漏洞大概有以下幾種繞過的限制的可能。本地js校驗(yàn)。檢查content-type屬性,后綴黑名單校驗(yàn),配合解析漏洞,文件內(nèi)容檢測,表單中有可控的特殊字段,截?cái)嗌蟼鞯鹊嚷┒蠢眉癵etshell點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞利用及getshell漏洞利用及getshell

中如果上傳遇到只檢查content-type屬性的上傳點(diǎn)。我們可以直接上傳木馬,然后修改content-type屬性漏洞利用及getshell點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞利用及getshell漏洞利用及getshell

如果上傳遇到只是js本地校驗(yàn),可以抓取上傳圖片的包,然后修改內(nèi)容和擴(kuò)展名。如果遇到黑名單校驗(yàn)方式,可以試著上傳asa、cer、PhP、php3或者.htaccess等方式繞過。如果遇到有解析漏洞的情況可以上傳1.jpg;.asp(iis),1.php.bak(apache),以及執(zhí)行1.jsp/1.php(nginx/iis)等等。如果遇到上傳表單中有控制路徑、上傳類型等字段,可根據(jù)實(shí)際情況修改,上傳自己的木馬。如果遇到可截?cái)嗌蟼鞯纳蟼鼽c(diǎn),可利用%00方式截?cái)嗌蟼鳌B┒蠢眉癵etshell點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章提權(quán)提權(quán)就是提高自己在服務(wù)器中的權(quán)限,就比如在windows中你本身登錄的用戶是guest,然后通過提權(quán)后就變成超級管理員,擁有了管理Windows的所有權(quán)限。Shift后門就是把sethc.exe程序替換為cmd.exe程序,當(dāng)你連續(xù)快速按shift鍵5次,系統(tǒng)會調(diào)用粘滯鍵,從而調(diào)用了cmd.exe命令對話框。起到了后門的作用.提權(quán)點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章提權(quán)提權(quán)章節(jié)中我們需要了解幾條命令。copyc:\windows\system32\cmd.exec:\windows\system32\sethc.exe這條命令是把c:\windows\system32\下的cmd.exe復(fù)制c:\windows\system32\目錄下并重命名為sethc.exe然而該目錄下本身就有sethc.exe執(zhí)行這條語句會詢問你是否替換。所以要先刪除sethc.exedelc:\windows\system32\sethc.exe這條命令就是刪除。提權(quán)點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本點(diǎn)擊添加文本第14章漏洞掃描netuseradminadmin123/add這條命令是添加賬號為admin密碼為admin123的賬號。添加了賬號還需要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論