freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

滲透測試技術(shù)研究三稿-資料下載頁

2024-12-03 20:45本頁面

【導(dǎo)讀】對本文的研究做出重要貢獻(xiàn)的個人和集體均已在文中以明確方。本人完全意識到本聲明的法律結(jié)果由本人承擔(dān)。

  

【正文】 全性 檢測 、 越權(quán) 等等漏洞 , 下表是對一些常見的手工 測試漏洞的 簡介 : 表 33 常見 手工測試漏洞檢測 漏洞 名稱 漏洞 簡介 業(yè)務(wù) 邏輯漏洞 由于網(wǎng)站 建設(shè)者對業(yè)務(wù)缺乏業(yè)務(wù)上 深入 的了解導(dǎo)致 業(yè)務(wù) 邏輯 漏洞 ,例如支付 邏輯 漏洞 ,本來該物品是 2020 元, 但是你可以通過一些手段繞過支付 驗(yàn)證 并將支付金額改為 元都可以成功 付款。 數(shù)據(jù) 傳輸安全性檢測 數(shù)據(jù)在傳輸 過程中沒有經(jīng)過加密, 或者 沒有在客戶端方進(jìn)行驗(yàn)證 越權(quán) 訪問檢測 能夠 訪問設(shè)置 SQL 注入 所謂 SQL 注入,就是通過把 SQL 命令插入到 Web 表單 提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。 個人 研究心得 ,如下 表 34所示 : 表 34 常見 手工測試漏洞檢測 技術(shù)研究 心得 漏洞 名稱 個人研究 心得 業(yè)務(wù) 邏輯漏洞 邏輯漏洞 有各種各樣,主要原因 無疑 是由于 因?yàn)?網(wǎng)站開發(fā)人員對業(yè)務(wù) 邏輯了解 不夠 透徹 ,所以經(jīng)常導(dǎo)致 存在 一些賬號密碼 可 繞過驗(yàn)證更改密碼、網(wǎng)上支付可通過支付 元甚至 可買一輛車的 , 這無疑對網(wǎng)站運(yùn)營 方 造成巨大麻煩。 湖南人文科技學(xué)院畢業(yè)設(shè)計 28 我們可以經(jīng)常去一些論壇看看 前人 的經(jīng)驗(yàn)是怎么 發(fā)現(xiàn) 邏輯 漏洞的 ,邏輯漏洞是各種各樣,還有各種未被發(fā)現(xiàn)的邏輯漏洞 期待 我們?nèi)グl(fā)現(xiàn)。 數(shù)據(jù) 傳輸安全性檢測 如果 無法保證傳輸數(shù)據(jù)的安全性,將可能導(dǎo)致個人在網(wǎng)上的一些敏感信息 (身份證 、密碼 、銀行卡號 、 手機(jī)號 等等)被非法分子獲取 , 所以數(shù)據(jù)傳輸?shù)陌踩?測試極為 重要 。 越權(quán) 訪問檢測 越權(quán) 表示一些用戶可以通過一些手段繞過 一些 驗(yàn)證機(jī)制從而 可以執(zhí)行一些 本該 屬于自己權(quán)限之外的操作,這是很危險的事情,如一個 網(wǎng)站的 普通用戶通過一些手段而 成功 執(zhí)行網(wǎng)站管理員 的 操作。越權(quán) 漏洞 測試對于一個網(wǎng)站的安全性是很有必要的。 SQL 注入 SQL 注 入漏洞 屬于高危漏洞, 許多 網(wǎng)站的安全問題都是因?yàn)楸?SQL注入攻擊 最后獲取到數(shù)據(jù)庫中的后臺管理賬戶密碼, 然后被黑客通過 后臺上傳 網(wǎng)頁 木馬等手段進(jìn)一步控制網(wǎng)站,甚至進(jìn)一步提權(quán)拿到 網(wǎng)站 服務(wù)器 的 控制權(quán)限。所以 SQL 注入是 必須要掌握的 滲透 測試 技巧 , 而且 方法是多樣的,有時候工具 容易 被網(wǎng)站一些 防護(hù) 措施阻擋,但可以通過手工注入去嘗試 繞過 防護(hù)。 所以 , SQL 注入不僅 要學(xué)會工具的使用,更深層次的是手工 注入 。 2) 具體漏洞測試方案 : 表 35 常見 手工測試漏洞檢測 方案 漏洞 名稱 方案 業(yè)務(wù) 邏輯漏洞 邏輯漏洞沒有 特定的 測試 方案 , 有的 知識根據(jù)現(xiàn)實(shí)中的 邏輯 思維對 網(wǎng)絡(luò) 系統(tǒng)中的 設(shè)計 是否合理進(jìn)行測試。 數(shù)據(jù) 傳輸安全性檢測 主要通過 使用 工具 ( Burisuit) 截取數(shù)據(jù)傳輸過程中的數(shù)據(jù)包,并加以分析以 獲取 有價值的信息。 越權(quán) 訪問檢測 對 未被 授權(quán)的 操作嘗試 使用一些 手段 繞過 驗(yàn)證 機(jī)制 來 進(jìn)行超越權(quán)限之外的操作 來 檢測 是否 能實(shí)現(xiàn)越權(quán)操作 。 SQL 注入 使用 Sqlmap 對目的 URL 進(jìn)行 SQL 注入 檢測 。 湖南人文科技學(xué)院畢業(yè)設(shè)計 29 3) 具體漏洞 方法 介紹: ① 業(yè)務(wù) 邏輯漏洞測試 下面 對某某團(tuán)購網(wǎng) 進(jìn)行 測試, 測試 賬號已經(jīng) 已綁定手機(jī)號并設(shè)置了支付密碼 , 如下截圖所示: 輸入另外一個手機(jī)號碼和驗(yàn)證 碼就可以綁定新號碼,沒有進(jìn)行任何驗(yàn)證 ,完全 與之前綁定的手機(jī)號無任何關(guān)聯(lián) 了, 這就屬于一個業(yè)務(wù)邏輯 誤區(qū) 。 綁定新號碼后,就可以選擇 “ 忘記支付密碼 ” ,發(fā)送短信驗(yàn)證碼到新 綁定 的 手機(jī)號,來更改支付密碼 湖南人文科技學(xué)院畢業(yè)設(shè)計 30 現(xiàn)在就可以使用賬戶余額消費(fèi)了 , 這對于整個平臺來說 是 非常危險的事情, 直接危害 到用戶 的 根本利益。 ② 數(shù)據(jù) 傳輸安全性 測試: 在 一次某某銀行的網(wǎng)銀轉(zhuǎn)賬 滲透 測試 中 使用 滲透測試 工具 進(jìn)行 網(wǎng)銀 使用 過程中的 數(shù)據(jù)包 進(jìn)行截取 ,點(diǎn)擊 查看證書信息發(fā)現(xiàn) 雖然證書 信息 錯誤 但是仍然可以進(jìn)行網(wǎng)銀操作 , 如下截圖所示: 而對比 工商銀行的 網(wǎng)上 銀行,一 旦使用 代理 工具截取數(shù)據(jù)包就會發(fā)現(xiàn) 無法 登陸 ,相比 之下安全性就 高 了許多, 如下截圖所示 。 繼續(xù)對 轉(zhuǎn)賬時數(shù)據(jù)包 使用 Burpsuit 軟件進(jìn)行截取 , 可以發(fā)現(xiàn) 收款人 銀行卡號 以及短信 通知的手機(jī)號是 明文 傳 輸?shù)模?在 當(dāng)前一些局域網(wǎng)或者公共 WIFI場合 下 很 容易被別有 非法 分子截取到 網(wǎng)銀 操作數(shù)據(jù)包 獲取到 一些敏感信息 , 如下 截 圖所示 收款人銀行卡號及收款人 手機(jī)號碼 : 湖南人文科技學(xué)院畢業(yè)設(shè)計 31 可 得知收款人 銀行卡號 為 6222021913*******00 可以發(fā)現(xiàn) 收款人的手機(jī)號碼為 “ 1860*****8” 。 備注 : 現(xiàn)在 好多網(wǎng)上支付只需要 填寫 銀行卡號及 一 條 綁定 的 手機(jī) 短信 驗(yàn)證碼即可完成支付,倘若 非法 分子在 網(wǎng)上 支付填寫你的手機(jī)號碼,再通過 社會 工程學(xué) 中的的 詐騙 手段弄到 你收到的短信驗(yàn)證碼 , 他就可以非法利用你的銀行卡 為他 買單。 湖南人文科技學(xué)院畢業(yè)設(shè)計 32 ③ 越權(quán) 漏洞測試: 測試 對象還是 某某 銀行的網(wǎng)上銀行系統(tǒng), 截取賬戶余額 查詢 的 數(shù)據(jù)包,并替換成 他人 的 Cookie 值 , 如下截圖所示: 登錄的用戶為謝 XX 先生,中間人攻擊成功后,賬戶卻可以查詢出來張云 X 先生銀行 賬戶余額,這 顯然 是 銀行 所 不 允許的操作。 ④ SQL漏洞測試: 打開 Kali Linux 命令終端 行 輸入 如下命令, 對指定 的 URL 進(jìn)行 SQL注入 測 試 , 由湖南人文科技學(xué)院畢業(yè)設(shè)計 33 于是互聯(lián)網(wǎng) 上真實(shí)的 網(wǎng)站 , 所以做了一些模糊化處理 , URL 地址 如下所示 : 打開 Kali Linux 命令終端輸入如下命令對目標(biāo) URL 進(jìn)行 SQL 注入 測試: – u“ – thread=10 參數(shù) : : 是啟動 Sqlmap 工具 ; u:指 目標(biāo)的 URL 地址; thread=10: 指 定 并發(fā)線程數(shù)量 為 10。 一會兒 可以發(fā)現(xiàn) 檢測 到 該 URL 存在 注入點(diǎn) , 并得到目標(biāo)服務(wù)器未 windowns 2020系統(tǒng) ,采用 搭建網(wǎng)站, 數(shù)據(jù)庫 版本為 Microsoft SQL Server 2020 然后 繼續(xù) 輸入 命令 – u“ – thread=10 – table 參數(shù) : table:爆出目標(biāo)數(shù)據(jù)庫的表單。 不一會兒 ,可以看到通過 SQL 注入 獲 取 目標(biāo)數(shù)據(jù)庫名 GongAn,共有 20 個 表單, 其中 還有 疑似 password 密碼 的表單,由于涉及到敏感信息就不再繼續(xù)進(jìn)行了 密碼爆破 湖南人文科技學(xué)院畢業(yè)設(shè)計 34 1) 簡介 及 個人研究心得 : 簡介 : 密碼 爆破實(shí)際就是對賬戶密碼使用枚舉的手段進(jìn)行暴力破解, 是否 能夠成功爆破密碼的關(guān)鍵性是一本 “字典 ” (賬戶 、密碼收錄文檔) 的 豐富度 。 個人 研究心得: 通常 可以通過密碼爆破來 對網(wǎng)絡(luò) 系統(tǒng)進(jìn)行弱密碼檢測 , 以及時發(fā)現(xiàn) 系統(tǒng)或者 網(wǎng)絡(luò) 系統(tǒng) 中存在 的極易 被利用的弱密碼 ,并 告知網(wǎng)絡(luò)系統(tǒng)擁有者 及時更改弱密碼 來 提高 網(wǎng)絡(luò) 系統(tǒng)安全性 。 有時候滲透 測試 一直 找不到突破口,也許一個弱密碼瞬間可以讓滲透測試 “柳暗花明又一村 ” , 一個 弱密碼 有可能瞬間讓你掌握網(wǎng)絡(luò)或者系統(tǒng)的管理 權(quán)限 。 所以建議 密碼 設(shè)置 一定要符合一定的復(fù)雜度,比如說有大小寫字母、數(shù)字、特殊字符、長度滿足 12 位 以上。 2) 密碼爆破 方案 : ① 確立需要進(jìn)行 密碼爆破的 目標(biāo) IP 地址 及所使用的端口或者協(xié)議; ② 使用 Hydra 工具指定目標(biāo) IP、 端口或者協(xié)議、指定 “ 字典 ” 對目標(biāo) 密碼 進(jìn)行暴力 破解 3) 密碼爆破 具體 方法 : 目標(biāo) IP: , 截圖如下 在 Kali Linux 的 命令行窗口中輸入 xhydry 即可打開 代號 為 “ 九頭蛇 “ 密碼爆破軟件,如下截圖所示 湖南人文科技學(xué)院畢業(yè)設(shè)計 35 通過 端口掃描可 知 靶機(jī)開啟了端口 445( SMB 協(xié)議 ) 如下 截圖所示 在 Hydry 輸入目標(biāo) IP 地址 以及進(jìn)行爆破的 smb 協(xié)議或者端口號 ,如下截圖所示 湖南人文科技學(xué)院畢業(yè)設(shè)計 36 然后 點(diǎn)擊 password 進(jìn)行爆破字典的選取 點(diǎn)擊 Tuning 選擇爆破 使用 線程數(shù)以及 賬號 密碼 枚舉時 的 超時 時間設(shè)置 ,選擇 線程需慎重, 否則容易 對 目標(biāo)服務(wù)器造成 拒絕 服務(wù) 攻擊 。 湖南人文科技學(xué)院畢業(yè)設(shè)計 37 點(diǎn)擊 Start 既可以 開始 密碼爆破 , 爆破 時間取決于字典的大小及網(wǎng)絡(luò)帶寬,爆破 是否 成功取決于字典是否 收錄 有目標(biāo) 的 賬號密碼 , 因此有些黑客 可能 會 花費(fèi)數(shù) 年來 收集各種 賬號密碼來豐富字典 。 此 次 爆破 由于 是自己搭建的實(shí)驗(yàn)環(huán)境 可以看到結(jié)果理所當(dāng)然的成功了,并可以看到靶機(jī) 系統(tǒng)登陸 的賬號: administrator,密碼: xzw123! @,如下截圖所示: 湖南人文科技學(xué)院畢業(yè)設(shè)計 38 操作系統(tǒng) 漏洞 利用 1) 簡介 及 個人 研究 心得 : 簡介: 對操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或在編寫時產(chǎn)生的錯誤通過 一系列工具 進(jìn)行利用來 植入 植入木馬、病毒等及 溢出攻擊等 方式來攻擊或控 制整個電腦,從而竊取您電腦中的重要資料和信息,甚至破壞系統(tǒng)。 個人 研究心得: 系統(tǒng) 漏洞的利用是滲透測試中 必須 掌握的 一項(xiàng) 技能,滲透測試 本就是 模擬黑客進(jìn)行攻擊網(wǎng)絡(luò)系統(tǒng),而黑客有時候的最終 目的 就是拿到 目標(biāo) 服務(wù)器的控制權(quán)限,對于 操作 系統(tǒng)漏洞的利用 得當(dāng)無疑 是 拿到 服務(wù)器的 控制權(quán)限的 捷徑 。 而 熟悉對于 操作系統(tǒng)漏洞 利用 , 不僅可以 熟悉各種漏洞的危害,還 可以了解攻擊 手段從而采取對應(yīng)的措施來進(jìn)行防御。 2) 操作系統(tǒng) 漏洞利用方案: ① 確定 檢測 到操作系統(tǒng) 漏洞 對應(yīng)的漏洞 編碼 及 使用的價值 。 ② 根據(jù) 漏洞選取對應(yīng)的漏洞利用工具 。 ③ 使用 漏洞工具對目標(biāo) 存在 的漏洞進(jìn)行利用。 3) 具體 利用 方法:( 以 MS12020 漏洞 舉例 ) 本次漏洞 利用工具是使用 Kali Linux 平臺中的 Metasploit 工具 ,本次 操作系統(tǒng)漏洞 利用 的是 經(jīng)典 的 windowns 系統(tǒng) 遠(yuǎn)程執(zhí)行 代碼 漏洞 MS12020, 注意, 啟動 Metasploit 之前先 用 service postgresql start 命令啟動 postgresql數(shù)據(jù)庫, 然后用 ss – ant 檢驗(yàn) PostgreSQL 是否在運(yùn)行,然后確認(rèn) 5432 端口處于listening 狀態(tài) ,如下 截圖所示 應(yīng)經(jīng) 成功啟動 postgresql 數(shù)據(jù)庫 : 然后使用 service metasploit start 來啟動 Metasploit, 如下 截圖所示: 湖南人文科技學(xué)院畢業(yè)設(shè)計 39 通過 Kali Llinux 的命令終端輸入 msfconsole 來啟動 console 界面 的 Metasploit,啟動 由于 需要加載上千個模塊導(dǎo)致時間可能 需要 幾分鐘, 顯示 msf及 表示成功啟動 , 如下 截 圖所示: 然后 在 msf模式 下 輸入 db_status查看 Postgresql數(shù)據(jù)庫與 Metasploit之間的連通性 ,如下 截圖 表示已 聯(lián)通 : 本次 測試?yán)玫?RDP 服務(wù) 漏洞編號為 MS12020, 可用 search ms12020 來 搜索 可利用 作為攻擊 modules,搜索 結(jié)果有 2個 可作為 漏洞 ms12020 的攻擊 modules: 湖南人文科技學(xué)院畢業(yè)設(shè)計 40 使用 第一個 攻擊模塊 “② ” ,選擇 方法 如下截圖所示: 然后 使用 如下命令查看 該 modules 設(shè)置 選項(xiàng),可以看到 目標(biāo) 主機(jī) RHOST 的 IP 為空是 需要設(shè)置的 , 目標(biāo) 主機(jī) 端口默認(rèn) 為 3389(遠(yuǎn)程 桌面端口) 命令 : show option 使用 如下命令 設(shè)置目標(biāo) 主機(jī) IP 地址,(實(shí)驗(yàn) 環(huán)境的靶機(jī) IP地址 為 ) ,如下 截圖所示: 然后 使用如下命令運(yùn)行 當(dāng)前 攻擊模塊 對 目標(biāo)主機(jī)進(jìn)行攻擊 ,如下截圖所示 ,向 目標(biāo)主機(jī) 的 3389 端口 發(fā)送 210byte 的 攻擊 數(shù)據(jù) , 并 導(dǎo)致 目的 主機(jī)的 RDP 服務(wù) down 掉 : 命令 : run/exploit 湖南人文科技學(xué)院畢業(yè)設(shè)計 41 目標(biāo) 主機(jī) 立馬 出現(xiàn)藍(lán)屏
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1