威海網(wǎng)站制作廈門網(wǎng)站到首頁排名
NWES: 7月26號(hào)武漢地震檢測中心遭受境外具有政府背景的黑客組織和不法分子的網(wǎng)絡(luò)攻擊。
?
- 目前網(wǎng)絡(luò)攻擊主要來自以下幾種方式:
-
DDOS:分布式拒絕服務(wù)攻擊。通過制造大量無用的請求向目標(biāo)服務(wù)器發(fā)起訪問,使其因短時(shí)間內(nèi)無法處理大量請求而陷入癱瘓。主要針對服務(wù)器。
-
端口掃描和漏洞利用:攻擊者通過掃描目標(biāo)網(wǎng)絡(luò)的開放端口和系統(tǒng)漏洞,利用這些漏洞進(jìn)行攻擊,如入侵服務(wù)器、獲取敏感信息等。
-
通信劫持:通過技術(shù)手段干擾傳輸協(xié)議等,攔截獲取其中有價(jià)值的信息,比如電話網(wǎng)絡(luò),通訊網(wǎng)絡(luò),密電碼等。有點(diǎn)類似以前的電臺(tái)攔截破譯。
-
僵尸網(wǎng)絡(luò)(Botnet)攻擊:攻擊者通過感染大量計(jì)算機(jī)或設(shè)備,將其控制起來形成一個(gè)網(wǎng)絡(luò),然后利用這些被感染的計(jì)算機(jī)或設(shè)備進(jìn)行網(wǎng)絡(luò)攻擊,如發(fā)送垃圾郵件、發(fā)起DDoS攻擊等。
-
XSS跨站腳本: 通過提交xss惡意腳本,會(huì)使當(dāng)前的瀏覽器網(wǎng)頁劫持獲取到所有時(shí)間段內(nèi)登錄用戶的cookie,賬號(hào)密碼等。主要針對瀏覽器網(wǎng)頁。
-
SQL注入:通過惡意拼接SQL語句串提交,達(dá)到繞過程序代碼中定義的權(quán)限,非法獲取到數(shù)據(jù)庫,表等信息。主要針對服務(wù)器數(shù)據(jù)庫。
-
木馬后門病毒:通過各種方式偽裝成正常文件,潛伏,記錄數(shù)據(jù),定期傳送,危害及其大.可針對服務(wù)器也可以針對windows。
......
一般針對服務(wù)器的網(wǎng)絡(luò)攻擊都是聯(lián)合進(jìn)行的,比如一隊(duì)使用DDOS大面積攻擊多個(gè)服務(wù)器節(jié)點(diǎn),掩護(hù)另一隊(duì)人馬去滲透攻擊另一個(gè)等。
不管是什么方式,最終的目的都是要獲取到數(shù)據(jù)庫內(nèi)的信息。直接把服務(wù)器打癱瘓或不備份刪庫在這個(gè)信息時(shí)代沒有任何意義。除了剛?cè)腴T小白和SB炫技沒人會(huì)去做的。
正如,在學(xué)習(xí)網(wǎng)安滲透,和爬蟲類知識(shí)之前,老師會(huì)普及一遍《中國網(wǎng)絡(luò)信息安全保護(hù)法》,這里同樣是:
網(wǎng)絡(luò)安全滲透測試
- 網(wǎng)絡(luò)滲透測試是指通過手工或工具測試發(fā)現(xiàn)系統(tǒng)程序所存在的漏洞,后門等問題。
- 通常分為以下幾類:
信息收集、端口掃描、指紋識(shí)別、漏洞掃描、繪制網(wǎng)絡(luò)拓?fù)?、識(shí)別代理、記錄結(jié)果、WEB應(yīng)用測試、后門程序檢查等。
滲透測試所用到的靶機(jī)非常的多,大家可以去搜搜。
?我這里以bwapp為例
準(zhǔn)備工作
- 準(zhǔn)備Linux環(huán)境
- 下載docker,利用docker下載bwapp。
- 運(yùn)行bwapp靶機(jī)
準(zhǔn)備工作很簡單,用docker下載啟動(dòng)就行了,沒什么難度,這里就不細(xì)講了。
啟動(dòng)靶機(jī) 訪問?
http://ip地址:端口號(hào)/install.php
?
- 登錄,默認(rèn)賬號(hào)密碼是 bww bug
-
然后選擇 post方式 ,searche搜索欄注入(利用搜索欄注入是一種最多的SQL注入方式,因?yàn)槟阆到y(tǒng)管理員的登錄界面地址一定不在網(wǎng)站里顯式暴露,那黑客就需要通過反復(fù)測試才能得到。而搜索欄通常都在首頁,近水樓臺(tái),當(dāng)然就近原則了)
-
?
-
打開potman,把地址寫進(jìn)去,
選擇post,點(diǎn)擊send ,查看結(jié)果
?
-
這里我們需要拿到cookie,F12打開發(fā)者工具,找到cookie
-
?
- 復(fù)制到 hearder里
然后我們需要拿到搜索欄傳遞的變量名稱:可以通過查看網(wǎng)頁源代碼也可以看network里
?
?可以看到,搜索欄傳遞的變量是title,aciton是serach。
?
-
加上變量, 點(diǎn)擊發(fā)送后 看到已經(jīng)查出數(shù)據(jù)了
-
-
接下來使用 union聯(lián)合注入.
a' union select 1,2,3,4,5,6,7 #
-
這里select后字段的數(shù)量需要不斷的測試得到,可以觀察頁面的變化和是否報(bào)錯(cuò)。
-
-
接著判斷字段的數(shù)據(jù)類型,把可能是字符串類型的字段替換成我們想要查詢的變量。
-
?
-
?
-
得到數(shù)據(jù)庫名后 查用戶表。?
-
?
-
都這么明顯了,查詢
-
a' union select 1,2,3,4,5,6,7 from users #
-
?
?
- 觀察列名,login和password 有很大機(jī)率是賬號(hào)和密碼。
查詢 -
?我們可以看到用戶名和密碼已經(jīng)出來了,密碼是經(jīng)過sha1加密算法存儲(chǔ)的。這種加密算法理論上不可逆向解密,但可以通過撞庫來實(shí)現(xiàn)。簡單的密碼基本2秒內(nèi)就撞出來了,稍微復(fù)雜的會(huì)隨著復(fù)雜度增加時(shí)間,特別復(fù)雜的基本很難破解,但對于資深網(wǎng)絡(luò)黑客來說,只是時(shí)間問題。
-
?下一篇:?預(yù)防SQL注入和規(guī)避網(wǎng)絡(luò)攻擊
?
?