渗透测试

一步一步学习DVWA渗透测试(CSP Bypass绕过内容安全策略)-第十二次课

为君一笑 提交于 2020-03-08 09:43:21
小伙伴们,今天我们继续学习。 Content-Security-Policy 是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。翻译为中文就是绕过内容安全策略。是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。 两种方法可以启用CSP: 一种是通过HTTP相应头信息的Content-Security-Policy字段; 另一种是通过网页标签; 例如: <meta http-equiv="Content-Security-Policy" content="script-src 'self'; object-src 'none'; style-src cdn.example.org third-party.org; child-src https:"> 以上例子中的说明如下: script-src 脚本:只信任当前域名 object-src :不信任任何URL,即不加载任何资源 style-src 样式表:只信任cdn.example.org和third-party.org child-src

关于渗透测试的学习环境——DVWA

不羁的心 提交于 2020-03-04 19:28:36
DVWA的安装过程: 安装过程总共分两步,phpstudy的下载以及dvwa的下载。 下面正式进入安装教程: 链接:https://www.jb51.net/article/160378.htm 1.1首先需要准备的是DVWA的环境,DVWA需要运行在有数据库/服务器等多种环境下,我们一般选用集成了这些环境的phpStudy, 这个工具可以在官网下载,官网网址为: http://phpstudy.php.cn/ 官网界面如下所示: 1.2点击标题栏的“软件下载”,进入phpStudy的版本选择下载界面: 1.3个人推荐下载这个大小为33M的解压版,里面的配套插件比较全一点。下载完成之后解压,这里随便解压到哪里。 解压完成后点击phpstudy20161103.exe(版本不同,名字不同)运行安装程序。 注意:安装路径不能包含中文,我个人直接安装在D盘的根目录下,安装路径为:D:\phpStudy 1.4然后就可以点击phpStudy.exe运行程序了。成功运行结果如下(注意,它是有个开启服务的过程的,运行状态的那两个指示灯是从红色变到绿色的): 如果无法成功运行,请参考附带的使用手册 “manual.chm” 查找解决方案。 这个软件就让它保持开启的状态挂着,接下来将dvwa的下载安装配置。 2.1进入dvwa官网,网址为:http://www.dvwa.co.uk/

渗透测试流程

谁都会走 提交于 2020-03-03 06:02:53
1、 前期交互阶段 在前期交互阶段,渗透测试工程师要确定渗透测试预期达到的目标,并确定测试的范围。渗透测试工程师将在这个阶段与客户展开讨论,确定本次渗透测试的所有业务与细节。 作为渗透测试的第一个步骤,前期交互阶段将确定客户的渗透测试的关键细节。在这个阶段,渗透测试工程师要与客户进行充分的交流,以便客户对即将开展的渗透测试会对他的网络或者服务器产生的影响有足够的了解。这一阶段还将确定渗透测试的范围、目标以及代表客户进行测试时的特殊需求,例如特殊的权限、关键系统的访问许可等。商讨的范围还将包 括渗透测试预期对测试目标所产生的积极效果。在本阶段,需要商讨的关键点如下所示。 渗透测试的范围: 这一部分需要确定渗透测试的范围并预估整个项目的工作量。同时要确定哪些目标在渗透测试范围内,哪些是不允许进行渗透测试的。测试者要确认渗透区域内涉及的IP地址范围和域名范围,以及采用的测试类型(黑盒测试或白盒测试)。 渗透测试的目标: 这一部分要商定本次渗透测试预期达到的主要和次要效果。有关渗透 目标的常见问题列举如下。 1、这次渗透测试的商业需求是什么? 出于审计和标准化的目的 、积极主动的内部决策以确定所有弱点 2、目标是什么 列出目标的各种漏洞 、 证明各种漏洞的存在 、 测试各种事件响应 、 对网络、系统或者应用程序漏洞的渗透模块开发 、 以上全部 渗透测试用到的术语和定义:

渗透测试的一般步骤

你离开我真会死。 提交于 2020-02-29 05:58:51
预攻击阶段 基本网络信息获取: 1. ping 目标网络得到 IP 地址和 ttl 等信息 2. tcptraceroute 和 traceroute 的结果 3. whois 结果 4. netcraft 获取目标可能存在的域名、Web 及服务器信息 5. curl 获取目标 web 基本信息 6. nmap 对网站进行端口扫描并判断操作系统类型 7. google、yahoo、baidu 等搜索引擎获取目标信息 8. 采用 FWtester、hping3 等工具进行防火墙规则探测 常规漏洞扫描和采用商用软件进行检测: 1. 结合使用游刃与 Nessus 等商用或免费的扫描工具进行漏洞扫描 2. 采用 SolarWind 对网络设备等进行发现 3. 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 4. 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析 对 Web 和数据库应用进行分析: 采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等 工具进行分析: 1. 用 Ethereal 抓包协助分析 2. 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 3. 手工检测 SQL 注入和 XSS 漏洞 4. 采用类似 OScanner 的工具对数据库进行分析

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

冷暖自知 提交于 2020-02-29 01:26:10
/*--> */ /*--> */ Kali Linux Web 渗透测试视频教程—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 文 / 玄魂 目录 Kali Linux Web 渗透测试—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 1 关于 嗅探、 arp 欺骗、会话劫持 .............................................................. 1 视频教程地址: http://edu.51cto.com/course/course_id-1887.html 关于 嗅探、 arp 欺骗、会话劫持 l 1. google l 2. http:// www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html l http:// www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html 会话劫持的实现手段 l 中间人攻击( arp 欺骗, dns 欺骗) l 注射式攻击 Arp 欺骗 --ettercap l 参数说明: http:// www.91ri.org/4408.html l 2. 如果你是第一次进行中间人攻击操作,那么要对 kali 下的 ettercap 做点配置

避开客户端控件的渗透测试方法

旧城冷巷雨未停 提交于 2020-02-28 19:42:52
一.通过客户端传送数据 1.1 隐藏表单字段 隐藏HTML表单字段是一种以表面看似无法修改的方式通过客户传送数据的常用机制。如果一个表单标记为隐藏,那么它就不会显示在屏幕上。但是,当用户提交表单时,保存在表单中的字段名称和值被送给应用程序。 在隐藏表单字段中保存产品价格的零售应用程序就是存在这种安全缺陷的典型示例。在Web应用程序发展的早期阶段,这种漏洞及其普遍,现在也绝没有消失。 虽然Price字段未显示在屏幕上,并且用户无法对其进行编辑,但这只是因为应用程序指示浏览器隐藏该字段而已。因为在客户端进行的一切操作最终将由用户控制,用户编辑这个字段时可解除这个限制。要实现编辑操作,一种方法是保存HTML页面的源代码,编辑字段的值,然后将源代码重新载入浏览器,并单击Buy按钮。然而,使用拦截代理服务器对数据进行动态修改更加简单方便。 当攻击Web应用程序时,拦截代理服务器及其有用,他是一种不可缺少的工具。我们可以找到大量拦截代理服务器工具,但以这些工具功能最强大,使用最普遍: 1.Burp Proxy(Burp 套件的一个组件) 2.WebScarab 3.Paros 代理服务器位于Web浏览器和目标应用程序之间。它拦截应用程序发布和收到的每一个HTTP或HTTPS请求和响应。 1.2 Referer消息头 浏览器在大多数HTTP请求中使用Referer消息头

防止APP被黑客攻击的解决方案 从渗透测试说起

亡梦爱人 提交于 2020-02-27 03:31:30
目前越来越多的APP遭受到黑客攻击,包括数据库被篡改,APP里的用户数据被泄露,手机号以及姓名,密码,资料都被盗取,很多平台的APP的银行卡,充值通道,聚合支付接口也都被黑客修改过,导致APP运营者经济损失太大,很多通过老客户的介绍找到我们SINE安全公司,寻求安全防护,防止攻击,根据我们SINESAFE近十年的网络安全从业来分析,大部分网站以及APP被攻击的原因都是网站代码存在漏洞以及服务器系统漏洞,包括安装的服务器软件都存在漏洞。关于APP渗透测试内容,以及如何防止APP被攻击的方法,我们总结一篇文章分享给大家,希望能帮到更多需要帮助的人。 目前2020年总体的APP安全渗透,在行业里是越来越认可了,很多客户受到攻击后首先会想到找安全解决方案,寻求渗透测试公司,网站安全公司,网络安全公司来帮忙解决攻击的问题,这是正常的安全需求,目前越来越多的客户都是按照这个思路来的,我们讲专业的术语来分析APP的安全以及渗透测试方面,其实APP分2个点来进行漏洞检测,IOS系统目前很封闭,比较安全一些,安卓Android端的安全太差,漏洞较多大部分的渗透测试都是基于安卓平台来的,APP渗透测试内容如下: APP接口安全渗透也叫API接口渗透,HTTPS不是以前只有大平台,商城系统使用,更多的APP以及网站都采用的是HTTPS加密SSL传输,包括现在的IOS9

渗透测试笔记总结(七)——内网客户端渗透

亡梦爱人 提交于 2020-02-26 10:36:28
目录 一、客户端渗透 3、安全防护机制 二、针对浏览器的渗透攻击 1、堆喷射利用 2、msf中的浏览器攻击 三、浏览器攻击实例——ms11-050漏洞 四、浏览器第三方插件攻击——ActiveX 五、常见应用软件的渗透 1、内存攻击技术ROP 2、msf中的自动化fileformat攻击 3、对office软件的渗透——ms10-087漏洞 4、Adobe阅读器的攻击 文档截图: 来源: CSDN 作者: jp_gong 链接: https://blog.csdn.net/sinat_36711025/article/details/104510787

第一章 内网渗透测试基础

感情迁移 提交于 2020-02-16 10:40:49
本文章大部分内容来自于 <内网安全攻防:渗透测试实战指南>: https://item.jd.com/12743210.html 0x00 内网基础知识 内网也指局域网(Local Area Network, LAN) , 是指在某一区域内由多台计算机互连而成的计算机组 在局域网中, 可以实现文件管理, 应用软件共享, 打印机共享, 工作组内的日程安排, 电子邮件和传真通信服务器等 工作组 将不同的计算机按功能(或部门)分别列入不同的 工作组(Work Group) 加入/创建工作组的方法 : 右键桌面 计算机 -> 属性 -> 更改设置 -> 更改 , 然后输入计算机名和想要加入的工作组名称即可 如果输入的工作组在网络中不存在, , 就相当于新建了一个工作组 设置完后重启电脑, 进入 网络 就可以看到加入工作组的成员了, 也可以 退出工作组, 修改工作组的名称即可 此时在网络中, 我们可以随时访问别人的共享资源, 别人也可以访问我们的共享资源 所以工作组并不存在真正的集中管理作用, 工作组里的所有计算机都是对等的,也就是没有服务器和客户机之分的。 域 域(Domain) : 一个具有安全边界的计算机集合(安全边界: 在两个域中, 一个域的用户无法访问另一个域中的资源). 用户想要访问域内的资源, 必须以合法的身份登录域, 而用户对域内的资源拥有什么样的权限,

渗透测试-灰鸽子远控木马

时光毁灭记忆、已成空白 提交于 2020-02-15 18:51:56
木马概述 灰鸽子( Huigezi) ,原本该软件适用于公司和家庭管理,其功能十分强大,不但能监视摄像头、键盘记录、监控桌面、文件操作等。还提供了黑客专用功能,如:伪装系统图标、随意更换启动项名称和表述、随意更换端口、运行后自删除、毫无提示安装等,并采用反弹链接这种缺陷设计,使得使用者拥有最高权限,一经破解即无法控制。最终导致被黑客恶意使用。原作者的灰鸽子被定义为是一款集多种控制方式于一体的木马程序。 自2001年,灰鸽子诞生之日起,就被反病毒专业人士判定为最具危险性的后门程序,并引发了安全领域的高度关注。2004年、2005年、2006年,灰鸽子木马连续三年被国内各大杀毒厂商评选为年度十大病毒,灰鸽子也因此声名大噪,逐步成为媒体以及网民关注的焦点。 当用户电脑“中马”后,黑客就会拥有用户电脑的最高管理权限,包括随意修改、窃取用户电脑的文件,监控电脑的键盘和屏幕、摄像头等等。 2007年3月21日,灰鸽子工作室决定全面停止对灰鸽子远程管理软件的开发、更新和注册,以实际行动和坚定的态度来抵制这种非法利用灰鸽子远程管理软件的不法行为,并诚恳接受广大网民的监督。”此外,灰鸽子工作室还发布了灰鸽子服务端卸载程序。 木马构成 “灰鸽子”木马,由两部分组成,一是控制端(主程序),一是服务端(也叫受控端)。任一部分都会被主流的杀毒软件查杀