第三章黑客攻防-3课程.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 黑客攻防剖析;;3.6 Web应用漏洞;测试工具 使用MS SQL客户端或是第三方软件 名称:SqlExec.exe    入侵测试 (1) 找到一台SQL服务器的SA为空主机。 (2) 运行SqlExec.exe。 ; (3) 对话框的Host文本框中填入SA为空的IP地址 (4) 单击Connect按钮,等待几秒钟后SqlExec就能与远程SQL服务端建立连接。 ;(5) 连接成功后就获得了System权限。此时可以执行系统指令,例如:更改administrator的密码为。 (6) 成功更改Administrator密码后,可以建立IPC$管道连接,从而进一步地控制目标服务器。;Access数据库下载漏洞 优点:操作灵活、转移方便、运行环境简单,对于小型网站的数据库处理能力效果不错。 缺点:数据库若没有经过严格的防护,很容易被攻击者利用特殊手段进行下载。 隐患原因 攻击者用特殊请求使脚本解析出错,得到数据库路径,直接下载数据库; 攻击者分析网站所用的系统的当前网页源文件包含的信息,或者是页面、管理后台的版权信息,甚至是程序显示调用页面名称,通过搜索关键字得到初始代码,再通过分析源程序,得到可利用的信息。;对加密字段的破解: MD5解密软件 ;破解软件;很多网站通过Cookie进行用户验证,Cookie中的密码为MD5加密过的密码,若将普通用户账户和密码更改为管理员的账户和密码,可以直接获得管理员操作权限;通过NC工具将Cookie信息直接提交到服务器,也有类管理员的权限。 Cookie用途 Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续。 另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。; 使用和禁用Cookie 用户可以改变浏览器的设置,以使用或者禁用Cookies。 微软 Internet Explorer   工具 Internet选项 隐私页   调节滑块或者点击“高级”,进行设置. Mozilla Firefox   工具 选项 隐私 ;漏洞防范 更改数据库名 更改数据库里面常用字段成复杂字段,避免注入 给数据库关键字段加密,对于管理员账户设置复杂密码 在数据库文件中建一个表,表中取一个字段:antihank,在表名建一个字段,字段中填入一段不能正确执行的ASP语句,再将数据库改名为.Asp。(若在文件名前加“#”,虽然不能有效防止下载,但对防范注入攻击有一定效果。) 将数据库放在IIS以外的目录,或将数据库设置成不可读取,也可防止数据库被下载。;3.6.2 Cookie攻击 Cookie或称为Cookies,指某些网站为了辨别用户身份而存储在用户本地终端上的数据。;通过使用IECookiesView读取本机上的Cookies;;3.7 黑客攻击的思路; 5. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。 6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。 7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。 8. 扫描相同子网主机,重复以上步骤,直到进入目标主机或放弃。 ;第二步:提升权限 1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。 4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限,否则进入下一步。 ;5. 检查配置目录(指存在配置文件的目录,如/etc等 )中是否存在敏感信息可以利用。 6. 检查用户目录中是否存在敏感信息可以利用。 7. 检查临时文件目录(如/tmp等,这里的漏洞主要指条件竞争 )是否存在漏洞可以利用。 8. 检查其它目录(如WWW目录,数据文件目录等 )是否存在可以利用的敏感信息。 9. 重复以上步骤,直到获得root权限或放弃。 ;第三步:放置后门 最好自己写后门程序,用别人的程序总是相对容易被发现。 第四步:清理日志 最好手工修改日志,不要全部删除,也不好使用别人写的工具。 ;;信息收集 1.利用各种查询手段得到与被入侵目标相关的一些信息,通常通过这种方式得到的信息,会被社会工程学这种入侵手法用到,而且社会工程学入侵手法也是最难察觉和防范的。 2.使用各种扫描工具对入侵目标进行大规

您可能关注的文档

文档评论(0)

过各自的生活 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档