网络安全实验报告 第二章

利用TCP协议实现synflood攻击

运行syn攻击程序,以靶机为目标主机对其发送syn数据包,查看目标主机状态。

  1. 利用xdos工具进行攻击
    首先在192.168.1.3的目标机器上打开wireshark,过滤出ip.dst=192.168.1.3的IP包。
    再在192.168.1.2的发动攻击的主机上输入命令:192.168.1.3 135 -t 3 -s 55.55.55.55
  2. 利用wireshark软件抓取SYN数据包
    返回192.168.1.3机器,可以看到出现大量包:


  3. 课后习题:
  • 如何防范xdos攻击:
    定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。
    在骨干节点配置防火墙。防火墙本身能抵御Ddos攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。
    充分利用网络设备保护网络资源。
  • 防病毒软件对于dos攻击来说是无效的。
  • 根据TCP/IP协议,发送端发出SYN后,接收端返回SYN+ACK。

SQL注入原理-手工注入access数据库

SQL注入是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。

  1. 找到有注入漏洞的目标网站
    在网站链接的末尾添加'and 1=1and 1=2来验证网站192.168.1.3:8008存在注入点:
  2. 猜解表名
    在链接末尾添加语句and exists(select * from admin),页面正常,说明存在表名admin

    用同样的方法证明存在列password
  3. 猜测字段内容
    在链接末尾说如语句and (select top 1 len (admin) from admin)>1,逐渐增加1知道页面出错,说明字段长为5:

    用同样的方法,猜解除第一条记录第一位字符ASCII码为97,admin字段内容为admin,password字段内容为bfpms。
  4. 课后习题
    如何高效地进行猜测:不要盲目遍历所有可能,而是从常规情况入手,例如admin字段内容常为admin;又如,采用二分法猜测字段长度,比如长度>1成功,长度>10错误,则可从5开始检查。

SQL注入原理-手工联合查询注入技术

  1. 检测字段长度
    检测链接192.168.1.3:8008/onews.asp?id=45,在后面添加order by 11时显示正常,添加order by 12时错误,说明此站字段长度为11:
  2. 暴露管理员用户、密码
    在连接后面添加语句union select 1,2,3,4,5,6,7,8,9,10,11 from admin,页面显示数字2和3:

    再添加语句union select 1,admin,password,4,5,6,7,8,9,10,11 from admin,即可暴露出用户名和密码:
  3. 课后习题
    联合查询可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用谓词为UNION或UNION ALL。

SQL注入原理 -万能密码注入

用户进行用户名和密码验证时,网站需要查询数据库,查询数据库就是执行SQL语句。

  1. 访问目标站点
    打开网页192.168.1.3:8009,输入用户名admin,密码2' or ' 1,即可进入论坛。

DVWA之php+mysql手工注入

在用户的输入没有为转义字符过滤时,就会发生SQL injection形式的注入式攻击,它会被传递给一个SQL语句,这样就会导致应用程序的终端用户对数据库上的语句实施操纵。

  1. 打开192.168.1.3:8080/dvwa/login.php,输入用户名和密码登陆。将DVWA的安全级别调整为low,选择SQL injection,进入页面。当如输入正确的用户ID时,将显示相关信息:

    当输入'时则报错:

    输入1 or 1=1时并没有达成遍历数据库表的目标,猜测程序将此处看成了字符型,可以尝试:1' or '1' =' 1后遍历出所有内容:

    由下图判断查询结果值为2列:

    通过使用user() databse() version()三个内置函数得到数据库的账户名、数据库名、版本信息:




    通过注入1' and 1=2 union select 1,schema_name from information_schema,schemata --获取所有数据库名字:

    猜解dvwa数据库中的表名:

    猜解字段名:

    通过代码可以看出,对输入的值没有进行任何过滤就直接放入了SQL语句中,带来了极大隐患。
  2. 中等等级代码分析
    对输入的$id进行mysql_real_escape_string()函数处理,但只需要将攻击字符转换一下编码格式即可绕过防护函数。
  3. 高等级代码分析
    对输入$id进行stripslashed()mysql_real_escape_string()函数处理,断绝了注入的存在。

动网论坛8.2经典注入漏洞利用

动网8.2在用户登录时过滤不严,可以导致注入,提升权限。

  1. 正常注册登录
    访问192.168.1.3:8010/,然后注册
  2. 漏洞测试与利用
    使用san' and 'a' =' a的用户名和密码1234567登录,显示:

    输入';update dv_user set usergroupid=1 where username='san'--,提示用户名不存在:

    但是重新登录san时可看到已经拥有管理员的权限:

    退出,输入密码为san';insert into dv_admin(username,password,flag,adduser)....,从管理员页面192.168.1.3:8010/admin使用san用户名和密码登陆,发现登陆成功。
  3. 课后习题
    html注入不同于sql注入;name=zhang中的zhang没有加引号。

跨站脚本攻击之反射型XSS

CSS指的是恶意攻击者往web页面里插入恶意代码,用户浏览该页时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的目的。

  1. 打开测试站点
    打开网页192.168.1.3:8006/input.htm,输入hello并提交,结果正常。
  2. 在站点中输入XSS代码
    输入XSS代码<script>alert('hello')</script>提交,弹出对话框
  3. 课后习题
    反射型XSS触发是主动触发的。

跨站脚本攻击之存储型XSS

跨站脚本攻击是指,用户可以向web页面里插入恶意html代码,当用户浏览该页时,html代码会自动执行从而达到恶意攻击用户的目的。

  1. 寻找XSS漏洞
    登陆192.168.1.3:8080/2点击在线留言。经过尝试发现页面对输入文字长度进行了限制。
  2. XSS漏洞利用
    在留言标题处输入*/</script>提交,再在标题处输入<script>alert(/xss/)/*来配合上一段代码的执行:

    当管理员进入管理后台后,查看留言管理,会触发恶意代码成功弹窗:
  3. 课后习题
  • 如何判断页面存在XSS:采用盲打策略, 在对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。通俗讲就是见到输入框就输入提前准备的xss代码。
  • XSS其他利用方式:反射型xss,相对于存储型xss来说比较鸡肋;需要欺骗用户点击构造好的链接,达到窃取cookie,或是进一步CSRF劫持用户操作的目的。
  • 存储型XSS不能盗取管理员cookie,因为权限不够,只能获取一般用户的cookie。

Csrf利用管理员权限创建后台管理账户

通过普通用户的存储型XSS实现创建管理员账户的CSRF利用。

  1. 测试漏洞
    打开192.168.1.3:8007,注册用户,登陆,添加二手信息并提交。弹出信息,说明漏洞存在:
  2. 利用漏洞
    再添加一个物品,在物品内容处填写事先编写好的脚本,以管理员身份登陆系统并点击这个物品网页查看。退出后进入管理员系统,看到管理员中多了一个用户zhangsan:



    并可直接以zhangsan的身份登陆管理员系统:


  3. 课后习题
    DSRF漏洞的利用原理:与XSS不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,884评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,755评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,369评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,799评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,910评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,096评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,159评论 3 411
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,917评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,360评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,673评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,814评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,509评论 4 334
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,156评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,882评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,123评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,641评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,728评论 2 351

推荐阅读更多精彩内容