基於Web的漏洞利用


1、Nikto 基於Web的漏洞信息掃描

         nikto 自動掃描web服務器上沒有打補丁的軟件,同時同時也檢測駐留在服務器上的危險文件,nikto能夠識別出特定的問題,檢測服務器的配置問題,

         檢測某台主機的端口  

- Nikto v2.1.6/2.1.5
+ Target Host: 116.255.235.9
+ Target Port: 80
+ GET Retrieved x-powered-by header: ASP.NET
+ GET The anti-clickjacking X-Frame-Options header is not present.
+ GET The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ GET The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ GET Cookie ASPSESSIONIDQCDBACST created without the httponly flag
+ GET Server leaks inodes via ETags, header found with file /SwiszPgE.pl, fields: 0x56809c3a 0x46c
+ GET Cookie preurl created without the httponly flag
+ GET Cookie captchaKey created without the httponly flag
+ GET Cookie captchaExpire created without the httponly flag
- Nikto v2.1.6/2.1.5
+ Target Host: 116.255.235.9
+ Target Port: 80
+ GET The anti-clickjacking X-Frame-Options header is not present.
+ GET The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ GET The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ GET Cookie preurl created without the httponly flag
+ GET Cookie captchaKey created without the httponly flag
+ GET Cookie captchaExpire created without the httponly flag
+ GET Retrieved x-powered-by header: ASP.NET
+ GET Cookie ASPSESSIONIDQCDBACST created without the httponly flag
+ TRACK Server leaks inodes via ETags, header found with file /, fields: 0x56809c3a 0x46c
+ GET Retrieved x-aspnet-version header: 2.0.50727
+ OSVDB-22: GET /cgi-bin/bigconf.cgi: BigIP Configuration CGI
+ OSVDB-235: GET /cgi-bin/webdist.cgi: Comes with IRIX 5.0 - 6.3; allows to run arbitrary commands
+ OSVDB-3233: GET /cgi-bin/admin.pl: Default FrontPage CGI found.
+ OSVDB-3093: GET /OA_JAVA/servlet.zip: Oracle Applications portal pages found.
+ OSVDB-3092: GET /content/sitemap.gz: The sitemap.gz file, used for Google indexing, contains an xml representation of the web site\'s structure.

 2、Websecurify 漏洞掃描

   可以掃描SQL注入、跨站腳本攻擊、文件包含、跨站請求等。webSecurify是一款自動掃描Web漏洞的工具,這里不再說明。

3、網絡爬蟲:抓取目標網站

      WebScarab,攔截請求的時候要對網絡流量進行設置,不然造成如圖多個鏈接的攔截請求。

 4、代碼注入攻擊

      掌握注入型攻擊的關鍵是理解解釋性語言是什么,以及他是如何工作的。注入攻擊可以可以用於各種目的,包括繞過認證、操作數據、查看敏感數據、在遠程主機上執行命令。

      解釋型程序語言,包括PHP、JavaScript、ASP、結構性查詢語言SQL、python。解釋型語言只有在執行之前才會產生機器碼。而編異常性語言余姚程序員建議源代碼並生成可可執行文件 (.exe),在編譯語言環境下,一旦程序完成編譯,源代碼就不能再改變,除非重新生成源代碼再次編譯成可執行文件。

      注入攻擊主要是提交、發送、操縱用戶驅動的輸入的數據。讓計算機執行意想不到的命令或者為攻擊者返回想要的結果。

跨站腳本也就是XSS,是將一個腳本程序注入到web應用程序中的過程,注入腳本被保留在原有的web頁面中,所有訪問該頁面的瀏覽器都會運行或者處理這個腳本程序,當注入腳本成為原始代碼的一部分的時候,跨站腳本攻擊就會發生。跨站腳本攻擊和其他攻擊不一樣的地方就是,側重於攻擊客戶端而不是服務器。也已腳本存儲在服務器上,會讓瀏覽器(客戶端)執行該腳本。<Script>alert("XSS Test")</script>,之后設計的客戶端攻擊、會話管理、源代碼審計、等。

5、使用后門和rootkit維持訪問

        后門就是駐留在目標計算機上的軟件,他允許攻擊者返回或者鏈接到目標計算機上,大多數情況下后門是一個運行在目標計算機上的隱藏進程,允許未授權的用戶來控制目標計算機。

6、Macof : Macof會生成大量的MAC地址。泛洪網絡,,但是這回使用的大量的網絡流量,造成容易被發現。直到叫交換機的IP地址之后就可以對該交換機進行攻擊。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM