网站威胁
数据泄露的方式:web漏洞、系统漏洞、中间件漏洞、数据库漏洞

SQL注入是一个最典型的方法
2011年,csdn的600万用户密码被泄露

加壳是黑客比较常用的免杀伎俩之一;

Ddos 分布式拒绝服务
死亡之平
根据TCP / IP协议,数据包的最大大小可以是65,535字节。死亡攻击的攻击利用了这个特殊的事实。在这种类型的攻击中,攻击者在数据包片段加起来时发送超过最大数据包大小的数据包。计算机通常不知道如何处理这些数据包并最终冻结或有时完全崩溃。

反映的攻击
在这种情况下,这种类型的攻击是在僵尸网络(也称为反射器)的帮助下执行的。攻击者使用看起来像来自受害者机器的僵尸网络向一群无辜的计算机发送连接请求(这是通过欺骗数据包头中的源来完成的)。这使得计算机主机向受害计算机发送确认。由于从不同的计算机到同一台机器有多个这样的请求,这会使计算机过载并使其崩溃。这种类型也称为smurf攻击。

邮件炸弹
邮件炸弹攻击通常攻击电子邮件服务器。在这种类型的攻击中,填充有随机垃圾值的超大电子邮件将被发送到目标电子邮件服务器,而不是数据包。这通常会导致电子邮件服务器因负载突然飙升而崩溃,并使其无法使用直到修复。

Teardrop
在这种类型的攻击中,分组的分段偏移字段被滥用。IP报头中的一个字段是“片段偏移”字段,其指示包含在分段分组中的数据相对于原始分组中的数据的起始位置或偏移。如果一个分段分组的偏移和大小的总和不同于下一个分段分组的总和,则分组重叠。发生这种情况时,容易受到泪滴攻击的服务器无法重新组装数据包,从而导致拒绝服务的情况。

网站暗链:暗链所指向的网站通常是不正规的网站,甚至是非法网站。
网站挂马:隐蔽性高,让用户在不知不觉中运行木马。躲避杀毒软件的查杀,通常使用的是加壳处理。
网站钓鱼:模仿制作一些与正规企业网站非常类似的网站

威胁攻击流程
信息收集、漏洞扫描、漏洞利用、获取服务器权限、提权、权限维持

信息收集
(网络信息:域名、ip地址、网络拓扑
系统信息:操作系统版本、开放的各种网络服务版本
用户信息:用户表识、组表识、共享资源、及时通信软件账号、邮件账号)

被动收集:是在情报信息收集方在其他网络攻击组织的真实C&C与攻击中间节点(攻击基础设施),以及中间节点到被攻陷主机间的通信链路上进行信息收集和监听的方式。

主动收集:主动收集与被动收集相似,但其收集数据的未知来源在国家A所掌握的攻击行动基础设施上进行,甚至包括国家A掌握的真实C&C;换句话说,这种收集方式就是信息收集方主动出击,攻陷其他攻击组织发动攻击行动的基础设施或真实C&C,从主机上收集需要的数据,这样便不用向被动收集那样对数据进行解码等操作。

受害主机共享/窃取:受害主机共享/窃取的情报收集方式,是利用外部攻击行动组织行动时所植入恶意代码或C&C系统的漏洞来获取到受害主机的访问权限、或接管植入的恶意代码(将反弹连接的域名或IP接管)、或替 换为自己的恶意代码。也就是说情报收集方可以共享、接管、替换已被其他组织攻陷的受害主机的访问权限,来获得受害主机的数据,甚至可以监控其他攻击组织的行动

目标重定位:目标重定向的收集方式,是利用捕获的其他攻击组织所使用的网络入侵组件(植入代码、 漏洞利用等)来缩短自己网络入侵攻击的开发周期,也就是将别人的攻击代码为我所用。信息收集方可以直接利用捕获的恶意代码工具等

踩点:预先到某地进行考察,为后面展开工作做准备。获得信息的过程

网络扫描:自动化程序,用于检测远程或本地主机的弱点和漏洞。
漏洞扫描是入侵防范最基本的工作,在攻击者之前发现漏洞,并给予修正
网络扫描时根据对方所采用的协议,在一定时间内,通过自身系统对对方协议 进行特定读取、猜想验证、恶意破坏、并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。

一方行为:网络扫描几乎全部是客户端一方的程序,所针对的对象绝大多数是服务器方。
主动行为:在服务器不知情的情况下偷偷进行,避免被服务器察觉。
时限性:接近扫描的最快速度,用几个小时访问主页,不能算扫描
工具进行:操作系统提供的程序并不都是具有扫描的各项要求的。
目的性:对预先的猜想进行验证或采用一些关心的数据。

网络扫描获取的信息:

  1. 发现存活主机、IP地址、以及存活主机开放的端口
  2. 发现主机操作系统类型和系统结构
  3. 发现主机开启的服务类型
  4. 发现主机存在的漏洞

网络扫描主要技术:

  1. Icmp echo 扫描 — ping实现机制,判断一个网络上主机是否开机时非常有用,向目标主机发送icmp echo request数据包(type 8),等待回复的icmp echo replay(type0),如果能收到,则表明目标系统可达

  2. Non echo 扫描 – 发送一个icmp timestamp request(type 13)或者icmp address mask request(type 13)看是否响应,可以突破防火墙。

  3. Icmp sweep 扫描—在icmp echo 的基础上,通过并行发送,同时探测多个目标主机,以提高探测效率。

  4. Broadcast cast 扫描—将icmp请求包的目标地址设为广播地址或网络地址,则可以探测广播或整个网络范围内的主机,缺点是只适用于unix/linux系统,windows会忽略这种请求包,容易引起广播风暴

网络扫描所关心的数据:口令、金融账号、偷窥机密或敏感的信息数据、窥探低级的协议信息

漏洞扫描的实现方法
漏洞库的匹配方法----采用基于规则的匹配技术。漏洞库的完整性和有效性决定了漏洞扫描系统的性能。更新和修订会影响漏洞扫描系统运行的时间
插件技术(功能模块技术)----是由脚本语言编写的子程序,扫描程序通过调用插件执行漏洞扫描,检测出系统中存在的一个或多个漏洞。增加新的插件可以使漏洞扫描软件增加新的功能,用户自己可以通过per、c或自行设计的脚本语言编写插件来扩充漏洞扫描软件的功能。

漏洞利用

攻击阶段,对攻击目标渗透的核心过程,利用预攻击阶段收集到的信息实施黑客攻击的主要过程。预攻击阶段—信息收集,攻击阶段—渗透攻击

Owasp(开放式web应用程序安全项目)式一个组织,他提供有关计算机和互联网应用程序的公正、实际、成本效益信息。
非盈利组织、不附属于任何企业和财团。
Owasp top 10
A1--------注入
A2--------失效的身份认证和会话管理13-------失效的身份认证17
A3--------跨站脚本(xss)13-----------------敏感信息泄露17
A4--------不安全的直接对象应用13-----------xml外部实体(xxe)新17
A5--------安全配置错误 13------------------失效的访问控制(合并)17
A6--------敏感信息泄露13-------------------安全配置错误17
A7--------功能级访问控制缺失13-------------跨站脚本17
A8--------跨站请求伪造(csrf)13------------不安全的反序列化17
A9--------使用含有已知漏洞的组件13---------使用含有一直漏洞的组件17
A10-------未验证的重定向和转发13-----------不足的日志记录和监控17

安装sqli-labs
1.将压缩包sqli-labs…zip 放在/var/www/html/中,进行解压,
2.开启服务 service httpd start service mysqld start
3.更改权限 chown apache:apache -R . chmod 777 -R .
5.修改防火墙 vim /etc/sysconfig/iptables 中,开放80端口
4.修改网站配置文件 vim sql-connections/db-creds.inc 输入mysql中的密码
5.在浏览器中输入虚拟机地址,如:192.168.85.4/sqli-labs/
6.建站,点击setup/reset database for labs 完成

url 符号表示+ 表示空格(在URL中不能使用空格,十六进制:%2B/分隔目录和子目录,十六进制:%2F? 分隔实际的URL和参数,十六进制:%3F# 表示书签,十六进制:%23& URL中指定的参数间的分隔符,十六进制:%26= URL中指定的参数的值,十六进制:%3D+ 表示空格(在URL中不能使用空格,十六进制:%2B/分隔目录和子目录,十六进制:%2F? 分隔实际的URL和参数,十六进制:%3F! %21
" %22
# %23
$ %24
% %25
& %26
' %27
( %28
) %29

SQL注入
第一步:测试闭合字符加 ‘ “ ’“ 最后加注释符%23
第二步:测列数 order by 列数 (不用为假)
第三步:爆显示位 输出的位数(使用联合查询)
第四步:爆数据库 database();
第五步:爆数据表 group_concat(table_name) from information_schema.tables where table_schema=’数据库名’;
第六步:爆字段 group_concat(column_name) from information_schema.columns where table_schema=’数据库名’ and table_name=’数据表名’;
第七步:爆数据 group-concat(列名)from 数据库名.数据表

2019.12.13-2心塞

SQL 注入 学习笔记 第十二天相关推荐

  1. 探针一号的SQL注入学习笔记

    SQL注入学习笔记 文章目录 SQL注入学习笔记 1.问题 2.sqlilabs环境配置 3.第一个注入过程详解(整型注入) 4.跨库注入 5.字符型注入 5.报错注入 6.POST和COOKIE请求 ...

  2. sql注入 学习笔记

    学习来源视频:https://www.bilibili.com/video/BV1HT411E7bH?p=1&vd_source=91ac068ef47e260a09856e8db81907c ...

  3. java sql objects_Java SQL注入学习笔记

    1 简介 文章主要内容包括: Java 持久层技术/框架简单介绍 不同场景/框架下易导致 SQL 注入的写法 如何避免和修复 SQL 注入 2 JDBC 介绍 JDBC: 全称 Java Databa ...

  4. Java SQL注入学习笔记

    1 简介 文章主要内容包括: Java 持久层技术/框架简单介绍 不同场景/框架下易导致 SQL 注入的写法 如何避免和修复 SQL 注入 2 JDBC 介绍 JDBC: 全称 Java Databa ...

  5. Java SQL 注入学习笔记

    介绍 JDBC: 全称 Java Database Connectivity是 Java 访问数据库的 API,不依赖于特定数据库 ( database-independent )所有 Java 持久 ...

  6. sql注入学习笔记(4)--sqlmap注入心得

    其实也不算心得吧,只是一点小小的体会,抛砖引玉 怎么说呢,还是主要分享一下sql注入的思路,具体的操作还是要看网站了 第一步,注入点 sql注入点最好的寻找方式就是用google,可以经常去googl ...

  7. SQL注入学习详细过程

    sql注入学习笔记 一.union注入 1.判断是否存在注入: 2.查询字段数量 3.查询SQL语句插入位置 4.获取数据库库名 5.获取表名 6.获取字段名 7.获取数据 union注入PHP代码 ...

  8. sql 2005学习笔记1

    sql 2005学习笔记1 最近开始看赵松涛的<SQL 2005数据奥秘>,发现是本十分不错的独特的SQL 2005的书,讲了很多深入的东西,现学习之并每次笔记要点之. 1 SQL 200 ...

  9. SQL注入学习part07:(SQL注入语句总结)

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) SQL注入学习part07 整数型和字符型 整数型 字符型 ...

最新文章

  1. vdi voi idv区别_VDI,IDV,VOI究竟有何不同
  2. Delphi_01_控制台版HelloWorld
  3. md5会重复吗_自媒体平台视频重复审查机制,如何避免自己做的视频和别人的重复...
  4. 使用StyleCop 进行代码评审
  5. iOS安装CocoaPods的详细步骤
  6. mount 挂载光盘
  7. Spring Boot笔记-@ComponentScan初步解析
  8. 中科院地平线开源state-of-the-art行人重识别算法EANet:增强跨域行人重识别中的部件对齐...
  9. 计算机组成原理李玉玲,2005年高等教育国家级教学成果奖初审结果公告-山东大学.DOC...
  10. C# 5.0将带来的五大新特性
  11. Grasshopper Essential Training Grasshopper基础教程 Lynda课程中文字幕
  12. 光伏窗性能研究(3)——单层光伏窗节能性能研究
  13. windows ------ 证书导入(安装)
  14. 云服务器win10系统搭建ftp,win10系统搭建ftp服务器
  15. QT 中英文切换-国际化(解决部分翻译不起作用的问题)
  16. 关于选择性起始位点的新方法之SEASTAR: systematic evaluation of alternative transcription start sites in RNA...
  17. can not access a member of class xxx with modifiers “private“
  18. SQL查询语句分步详解——多字段分组查询
  19. java 块注释_java的注释
  20. @微信官方,给我一个小老虎图标

热门文章

  1. 华为无线设备STA黑白名单配置命令
  2. 关于mos管驱动的问题
  3. 《惢客创业日记》2022.02.01-28(周二)二月份工作计划
  4. html怎么添加左侧点虚线,css虚线样式,怎么在css里添加虚线
  5. 2021手机号正则表达式
  6. 防止nginx日志过大
  7. jiamimao – 文件加密最简法门
  8. KBS投搞Building PDF之后出现Error
  9. 用户登录实现流程(Intellij IDEA 2019 )
  10. 【计算机图形学】图形变换(平移变换、比例变换、旋转变换、对称变换、错切变换、复合变换)