web渗透测试及无线网络安全

渗透测试概述

通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估手段

类型:主机操作系统渗透测试,数据库系统渗透测试,应用系统渗透测试,网络设备渗透测试

方法

  • 黑盒测试——只提供受测目标的名称或url

  • 白盒测试——尽可能地提供相关资料信息

  • 灰盒测试——甲方无法完整的向乙方提供具体的被测对象的信息

  • 双黑盒测试——双盲测试

  • 双白盒测试——乙方协助甲方找出并确定系统漏洞,进行修补

流程

  1. 准备工作:沟通确定测试范围/时间/业务死机接纳

  2. 召开启动会议

  3. 信息收集(网络渠道获得、人员潜入、whois查询) whois查询(https://whois.chinaz.com/)——基本信息 邮箱地址反查 电话号码反查 历史记录 补充:旁站攻击——由于一台服务器中有多个网站,进行同IP的网站查询,通过攻破其他安全意识较差的网站进而攻破服务器,来获取到目标网站的资料

  4. 扫描开始

  5. 漏洞利用

  6. 入侵之后

  7. 撰写渗透测试报告

  8. 结案会议

web应用的安全威胁

  • 针对web服务器软件的安全威胁

  • 针对web应用程序的安全威胁

  • 针对传输网络的安全威胁

  • 对浏览器和终端用户的web浏览安全威胁

OWASP TOP 10

OWASP是一个非营利性的开放社区,大约每三年公布经统计的十大网页应用程序、环境弱点

OWASP TOP 10 2021

访问控制失效 加密失败 注入 不安全设计 安全配置错误 脆弱过时组件 识别与认证失败 软件和数据完整性故障 安全日志与监测失效 服务器端请求伪造

手工SQL注入
  1. 打开搭建的测试网站

    首页:http://192.168.249.130/index.asp 静态网页,没有查询代入过程,不可能有注入点

    会议中心:http://192.168.249.130/article.asp?id=1

    第二会议室:http://192.168.249.130/article_detail.asp?id=68

  2. 判断是否有注入点

    以会议中心页面和第二会议室页面为例,在url后加',两个页面都不能正常显示

    再在这两个页面的url后加' and 1=1',两个页面都能正常显示

    再在这两个页面的url后加' and 1=2',两个页面都不能正常显示

    说明两个页面都有注入点

  3. 判断所使用数据库(这里就没再进行判断了)

  4. 判断数据库的表名

    在有注入点处url后尝试添加

    and exists(select * from admin)

    and exists(select * from admin_user)

    直到页面能正常显示,说明最后一次尝试的数据表存在

  5. 判断数据表字段名

    在有注入点处url后尝试添加

    and exists(select admin from admin_user) and exists(select password from admin_user)

    对于所有页面能正常显示的尝试,说明该尝试中的字段名在数据表中

  6. 判断数据表字段数

    在有注入点处url后尝试添加

    Order by 1

    递增数字直到页面不能正常显示,不能正常显示的前一次尝试的数字即为字段数

  7. 判断字段位置

    在有注入点处url后尝试添加

    and 1=2 union select 1,2,3,4,5,6,7,8,9 from admin_user

    由此可知,网站用户名和密码都在第二个位置

  8. 暴力破解网站后台用户名和密码

    在有注入点处url后尝试添加

    and 1=2 union select 1, admin,3,4,5,6,7,8,9 from admin_user

    and 1=2 union select 1, password,3,4,5,6,7,8,9 from admin_user

    故网站后台用户名:admin,密码:21232f297a57a5a743894a0e4a801fc3,线上md5解密(www.cmd5.com)得到admin

  9. 登录网站管理后台

SQL注入防御手段

  1. 代码审计

  2. 使用应用层的软件,防火墙

DVWA模块

暴力破解

命令行注入

跨站请求伪造

文件包含

文件上传

不安全的验证码

SQL注入

SQL盲注

XSS反射型

XSS存储型

无线网络安全

无线网络是指无需布线就能实现各种通信设备互联的网络。根据网络覆盖范围的不同,将无线网络分为无线广域网、无线局域网、无线城域网和无线个人局域网

主要优点:灵活性、可扩展性、安装简便

主要威胁:

  • 无线窃听威胁

  • 假冒身份威胁

  • 信息篡改威胁

  • 无线设备漏洞威胁

防范措施:

无限加密技术、增加安全检测节点、无线网络防火墙技术

查看无线连接密码

打开网络和共享中心

点击连接查看WLAN状态

点击无线属性查看无线网络属性

切换到安全选项卡,显示字符即可查看无线连接密码

posted @   南嘉lu  阅读(502)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示