网站威胁
数据泄露的方式:web漏洞、系统漏洞、中间件漏洞、数据库漏洞
SQL注入是一个最典型的方法
2011年,csdn的600万用户密码被泄露
加壳是黑客比较常用的免杀伎俩之一;
Ddos 分布式拒绝服务
死亡之平
根据TCP / IP协议,数据包的最大大小可以是65,535字节。死亡攻击的攻击利用了这个特殊的事实。在这种类型的攻击中,攻击者在数据包片段加起来时发送超过最大数据包大小的数据包。计算机通常不知道如何处理这些数据包并最终冻结或有时完全崩溃。
反映的攻击
在这种情况下,这种类型的攻击是在僵尸网络(也称为反射器)的帮助下执行的。攻击者使用看起来像来自受害者机器的僵尸网络向一群无辜的计算机发送连接请求(这是通过欺骗数据包头中的源来完成的)。这使得计算机主机向受害计算机发送确认。由于从不同的计算机到同一台机器有多个这样的请求,这会使计算机过载并使其崩溃。这种类型也称为smurf攻击。
邮件炸弹
邮件炸弹攻击通常攻击电子邮件服务器。在这种类型的攻击中,填充有随机垃圾值的超大电子邮件将被发送到目标电子邮件服务器,而不是数据包。这通常会导致电子邮件服务器因负载突然飙升而崩溃,并使其无法使用直到修复。
Teardrop
在这种类型的攻击中,分组的分段偏移字段被滥用。IP报头中的一个字段是“片段偏移”字段,其指示包含在分段分组中的数据相对于原始分组中的数据的起始位置或偏移。如果一个分段分组的偏移和大小的总和不同于下一个分段分组的总和,则分组重叠。发生这种情况时,容易受到泪滴攻击的服务器无法重新组装数据包,从而导致拒绝服务的情况。
网站暗链:暗链所指向的网站通常是不正规的网站,甚至是非法网站。
网站挂马:隐蔽性高,让用户在不知不觉中运行木马。躲避杀毒软件的查杀,通常使用的是加壳处理。
网站钓鱼:模仿制作一些与正规企业网站非常类似的网站
威胁攻击流程
信息收集、漏洞扫描、漏洞利用、获取服务器权限、提权、权限维持
信息收集
(网络信息:域名、ip地址、网络拓扑
系统信息:操作系统版本、开放的各种网络服务版本
用户信息:用户表识、组表识、共享资源、及时通信软件账号、邮件账号)
被动收集:是在情报信息收集方在其他网络攻击组织的真实C&C与攻击中间节点(攻击基础设施),以及中间节点到被攻陷主机间的通信链路上进行信息收集和监听的方式。
主动收集:主动收集与被动收集相似,但其收集数据的未知来源在国家A所掌握的攻击行动基础设施上进行,甚至包括国家A掌握的真实C&C;换句话说,这种收集方式就是信息收集方主动出击,攻陷其他攻击组织发动攻击行动的基础设施或真实C&C,从主机上收集需要的数据,这样便不用向被动收集那样对数据进行解码等操作。
受害主机共享/窃取:受害主机共享/窃取的情报收集方式,是利用外部攻击行动组织行动时所植入恶意代码或C&C系统的漏洞来获取到受害主机的访问权限、或接管植入的恶意代码(将反弹连接的域名或IP接管)、或替 换为自己的恶意代码。也就是说情报收集方可以共享、接管、替换已被其他组织攻陷的受害主机的访问权限,来获得受害主机的数据,甚至可以监控其他攻击组织的行动
目标重定位:目标重定向的收集方式,是利用捕获的其他攻击组织所使用的网络入侵组件(植入代码、 漏洞利用等)来缩短自己网络入侵攻击的开发周期,也就是将别人的攻击代码为我所用。信息收集方可以直接利用捕获的恶意代码工具等
踩点:预先到某地进行考察,为后面展开工作做准备。获得信息的过程
网络扫描:自动化程序,用于检测远程或本地主机的弱点和漏洞。
漏洞扫描是入侵防范最基本的工作,在攻击者之前发现漏洞,并给予修正
网络扫描时根据对方所采用的协议,在一定时间内,通过自身系统对对方协议 进行特定读取、猜想验证、恶意破坏、并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。
一方行为:网络扫描几乎全部是客户端一方的程序,所针对的对象绝大多数是服务器方。
主动行为:在服务器不知情的情况下偷偷进行,避免被服务器察觉。
时限性:接近扫描的最快速度,用几个小时访问主页,不能算扫描
工具进行:操作系统提供的程序并不都是具有扫描的各项要求的。
目的性:对预先的猜想进行验证或采用一些关心的数据。
网络扫描获取的信息:
网络扫描主要技术:
Icmp echo 扫描 — ping实现机制,判断一个网络上主机是否开机时非常有用,向目标主机发送icmp echo request数据包(type 8),等待回复的icmp echo replay(type0),如果能收到,则表明目标系统可达
Non echo 扫描 – 发送一个icmp timestamp request(type 13)或者icmp address mask request(type 13)看是否响应,可以突破防火墙。
Icmp sweep 扫描—在icmp echo 的基础上,通过并行发送,同时探测多个目标主机,以提高探测效率。
Broadcast cast 扫描—将icmp请求包的目标地址设为广播地址或网络地址,则可以探测广播或整个网络范围内的主机,缺点是只适用于unix/linux系统,windows会忽略这种请求包,容易引起广播风暴
网络扫描所关心的数据:口令、金融账号、偷窥机密或敏感的信息数据、窥探低级的协议信息
漏洞扫描的实现方法
漏洞库的匹配方法----采用基于规则的匹配技术。漏洞库的完整性和有效性决定了漏洞扫描系统的性能。更新和修订会影响漏洞扫描系统运行的时间
插件技术(功能模块技术)----是由脚本语言编写的子程序,扫描程序通过调用插件执行漏洞扫描,检测出系统中存在的一个或多个漏洞。增加新的插件可以使漏洞扫描软件增加新的功能,用户自己可以通过per、c或自行设计的脚本语言编写插件来扩充漏洞扫描软件的功能。
漏洞利用
攻击阶段,对攻击目标渗透的核心过程,利用预攻击阶段收集到的信息实施黑客攻击的主要过程。预攻击阶段—信息收集,攻击阶段—渗透攻击
Owasp(开放式web应用程序安全项目)式一个组织,他提供有关计算机和互联网应用程序的公正、实际、成本效益信息。
非盈利组织、不附属于任何企业和财团。
Owasp top 10
A1--------注入
A2--------失效的身份认证和会话管理13-------失效的身份认证17
A3--------跨站脚本(xss)13-----------------敏感信息泄露17
A4--------不安全的直接对象应用13-----------xml外部实体(xxe)新17
A5--------安全配置错误 13------------------失效的访问控制(合并)17
A6--------敏感信息泄露13-------------------安全配置错误17
A7--------功能级访问控制缺失13-------------跨站脚本17
A8--------跨站请求伪造(csrf)13------------不安全的反序列化17
A9--------使用含有已知漏洞的组件13---------使用含有一直漏洞的组件17
A10-------未验证的重定向和转发13-----------不足的日志记录和监控17
安装sqli-labs
1.将压缩包sqli-labs…zip 放在/var/www/html/中,进行解压,
2.开启服务 service httpd start service mysqld start
3.更改权限 chown apache:apache -R . chmod 777 -R .
5.修改防火墙 vim /etc/sysconfig/iptables 中,开放80端口
4.修改网站配置文件 vim sql-connections/db-creds.inc 输入mysql中的密码
5.在浏览器中输入虚拟机地址,如:192.168.85.4/sqli-labs/
6.建站,点击setup/reset database for labs 完成
url 符号表示
+ 表示空格(在URL中不能使用空格,十六进制:%2B
/分隔目录和子目录,十六进制:%2F
? 分隔实际的URL和参数,十六进制:%3F
# 表示书签,十六进制:%23
& URL中指定的参数间的分隔符,十六进制:%26
= URL中指定的参数的值,十六进制:%3D
+ 表示空格(在URL中不能使用空格,十六进制:%2B
/分隔目录和子目录,十六进制:%2F
? 分隔实际的URL和参数,十六进制:%3F
! %21
" %22
# %23
$ %24
% %25
& %26
' %27
( %28
) %29
SQL注入
第一步:测试闭合字符加 ‘ “ ’“ 最后加注释符%23
第二步:测列数 order by 列数 (不用为假)
第三步:爆显示位 输出的位数(使用联合查询)
第四步:爆数据库 database();
第五步:爆数据表 group_concat(table_name) from information_schema.tables where table_schema=’数据库名’;
第六步:爆字段 group_concat(column_name) from information_schema.columns where table_schema=’数据库名’ and table_name=’数据表名’;
第七步:爆数据 group-concat(列名)from 数据库名.数据表
2019.12.13-2心塞