渗透测试技术介绍ppt课件

上传人:txadgkn****dgknqu... 文档编号:241025103 上传时间:2024-05-25 格式:PPT 页数:163 大小:9.49MB
返回 下载 相关 举报
渗透测试技术介绍ppt课件_第1页
第1页 / 共163页
渗透测试技术介绍ppt课件_第2页
第2页 / 共163页
渗透测试技术介绍ppt课件_第3页
第3页 / 共163页
点击查看更多>>
资源描述
我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试专题交流渗透测试专题交流启明星辰启明星辰ADLABADLAB实验室实验室 xxxxxx年年x x月月xxxx日日信息安全培训信息安全培训渗透测试专题交流1我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试介绍渗透测试介绍 渗透测试方法和工具渗透测试方法和工具 渗透测试案例渗透测试案例 渗透测试风险和避规渗透测试风险和避规 问题解答问题解答 提纲渗透测试介绍1渗透测试方法和工具2渗透测试案例2我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试介绍渗透测试介绍 什么是渗透测试什么是渗透测试 什么是什么是APT为什么要进行渗透测试为什么要进行渗透测试如何进行渗透测试如何进行渗透测试提纲渗透测试介绍3我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲什么是渗透测试?什么是渗透测试?提纲什么是渗透测试?4我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物什么是渗透测试渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试是一个完整、系统的测试过程。渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性。什么是渗透测试渗透测试(PenetrationTest)5我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试介绍渗透测试介绍 什么是渗透测试什么是渗透测试 什么是什么是APT为什么要进行渗透测试为什么要进行渗透测试如何进行渗透测试如何进行渗透测试提纲渗透测试介绍6我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲什么是什么是APT?提纲什么是APT?7我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物什么是 APTAPT:Advanced Persistent Threat(高级持续性威胁)当前最具威胁的攻击形式当前最具威胁的攻击形式针对高价值目标,有组织、目的非常明确的高级攻击行为针对高价值目标,有组织、目的非常明确的高级攻击行为世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量采用长期潜伏、反复试探、不断渗透的方式发起攻击采用长期潜伏、反复试探、不断渗透的方式发起攻击通常利用未知的漏洞、未知的攻击手段发起攻击通常利用未知的漏洞、未知的攻击手段发起攻击检测难度非常大,传统安全产品、检测技术无法与之对抗检测难度非常大,传统安全产品、检测技术无法与之对抗从从20112011年开始,连续三年在世界最著名的安全盛会(年开始,连续三年在世界最著名的安全盛会(RSA)中成为最)中成为最热点、最核心的安全问题热点、最核心的安全问题什么是APTAPT:AdvancedPersistent8我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物APT 产生的背景 网络攻击手段体系化、理论化发展的必然网络攻击手段体系化、理论化发展的必然 网络攻击趋利化发展的必然:国家利益、政治利益网络攻击趋利化发展的必然:国家利益、政治利益 、经济利益、军事利益、经济利益、军事利益 国家化网络部队的需要国家化网络部队的需要 检测、防御技术的持续增强与攻击手段的快速发展检测、防御技术的持续增强与攻击手段的快速发展 之间的抗不断升级的必然之间的抗不断升级的必然APT产生的背景网络攻击手段体系化、理论化发展的必然9我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物10APT 攻击过程攻击过程信息采集(社工、扫描)信息采集(社工、扫描)漏洞利用(漏洞利用(0day0day)恶意代码植入(存储介质摆渡)恶意代码植入(存储介质摆渡)机密信息获取机密信息获取破坏破坏/干扰指令接收干扰指令接收回传窃取信息回传窃取信息破坏破坏/干扰实施干扰实施攻击过程核心攻击过程核心对抗阶段对抗阶段10APT攻击过程信息采集(社工、扫描)漏洞利用(0day10我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试介绍渗透测试介绍 什么是渗透测试什么是渗透测试 什么是什么是APT为什么要进行渗透测试为什么要进行渗透测试重大安全事件“震网”蠕虫如何进行渗透测试如何进行渗透测试提纲渗透测试介绍11我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲为什么要进行渗透测试?为什么要进行渗透测试?提纲为什么要进行渗透测试?12我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物百度被黑维基解密伊朗核电站中毒索尼网站被黑客入侵安全事件百度被黑维基解密伊朗核电站中毒索尼网站被黑客入侵安全事件13我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物安全事件安全事件14我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物安全事件安全事件15我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“震网”蠕虫 2010年,“敌对组织的黑客”编写的“震网”蠕虫病毒成功渗透到伊朗境内的许多工业企业,将伊朗核电站的浓缩铀离心机破坏。“震网”蠕虫2010年,“敌对组织的黑客”编写的“震网”16我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“震网”蠕虫传播方式渗透传播途径:主要通过U盘和局域网进行渗透传播“震网”蠕虫传播方式渗透传播途径:主要通过U盘和局域网进行17我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物所利用的系统漏洞Windows系统漏洞 1、快捷方式文件解析漏洞(MS10046)2、RPC 远程执行漏洞(MS08067)3、打印机后台程序服务漏洞(MS10061)4、尚未公开的提升权限漏洞WinCC系统漏洞 1、WinCC 系统数据库帐号密码硬编码漏洞。2、WinCC工程文件DLL 预加载漏洞。所利用的系统漏洞Windows系统漏洞18我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“震网”蠕虫影响据赛门铁克公司的统计,目前全球已有约 45000 个网络被该蠕虫感染。伊朗政府已经确认该国 的布什尔核电站遭到 Stuxnet 蠕虫的攻击。“震网”蠕虫影响据赛门铁克公司的统计,目前全球已有约4519我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“震网”蠕虫病毒带来的思考没有百分之百安全信息系统。即便是物理隔离的专用局域网,没有百分之百安全信息系统。即便是物理隔离的专用局域网,黑客也能渗透进来。黑客也能渗透进来。黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现到被黑客利用的时间大大缩短。到被黑客利用的时间大大缩短。黑客由个人发展到具有团队组织性,甚至是国家的黑客部队黑客由个人发展到具有团队组织性,甚至是国家的黑客部队自己的信息系统是否安全?不是由自己说了算自己的信息系统是否安全?不是由自己说了算!是否能请到是否能请到黑客来对自己信息系统进行安全检查?黑客来对自己信息系统进行安全检查?“震网”蠕虫病毒带来的思考20我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物为什么要进行渗透测试渗透测试目的渗透测试目的 尽可能发现更多漏洞。尽可能发现更多漏洞。渗透测试作用渗透测试作用 能直观的让管理员知道自己网络所面临的问题。能直观的让管理员知道自己网络所面临的问题。能使漏洞在被真正黑客恶意利用之前得到修复。能使漏洞在被真正黑客恶意利用之前得到修复。为什么要进行渗透测试渗透测试目的渗透测试作用21我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物为什么要进行渗透测试渗透测试特点渗透测试特点 模拟真正的入侵者模拟真正的入侵者 以人工渗透为主,辅助以攻击工具的使用以人工渗透为主,辅助以攻击工具的使用 渗透测试过程可控渗透测试过程可控 对网络没有破坏性的损害对网络没有破坏性的损害 为什么要进行渗透测试渗透测试特点22我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试介绍渗透测试介绍 什么是渗透测试什么是渗透测试 什么是什么是APT为什么要进行渗透测试为什么要进行渗透测试重大安全事件“震网”蠕虫如何进行渗透测试如何进行渗透测试提纲渗透测试介绍23我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程渗透测试流程渗透测试流程 渗透测试流程渗透测试流程24我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程实施方案制定、客户书面同意 客户书面授权委托,并同意实施方案 客户对渗透测试所有细节和风险知晓 所有过程都在客户的控制下进行 渗透测试流程实施方案制定、客户书面同意25我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程信息收集分析 信息收集制定模拟攻击测试计划 提高模拟攻击的成功率 降低攻击测试对系统正常运行的不利影响信息收集的方法:Ping Sweep DNS Sweep 操作系统指纹判别 应用判别 账号扫描 配置判别 。渗透测试流程信息收集分析26我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程渗透测试计划制定 制定范围和时间 详细实施计划 测试手段 详细时间安排 渗透测试流程渗透测试计划制定27我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程取得权限、提升权限 普通用户权限:Guest,DB,Web Shell 超级用户权限:Root Administrator 黑客的追求:普通用户权限-超级用户权限?渗透测试流程取得权限、提升权限28我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程生成报告 渗透测试之后,将会提供一份渗透测试报告。渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部操作。渗透测试流程生成报告29我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试流程渗透测试 详细流程 渗透测试流程渗透测试30我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物APTAPT攻击测试攻击测试信息收集信息收集获取突破口获取突破口获取敏感数据获取敏感数据31内网渗透APT攻击测试流程APT攻击测试信息收集获取突破口获取敏感数据31内网渗透AP31我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物收集信息收集信息根据根据APT攻击的特性,先对目标信息进行完整攻击的特性,先对目标信息进行完整收集。包括不限于目标公司或单位信息、服务收集。包括不限于目标公司或单位信息、服务器信息、职员个人信息等。器信息、职员个人信息等。32APT攻击测试-收集信息收集信息根据APT攻击的特性,先对目标信息进行完整收集。包括32我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物获取突破口获取突破口根据上述收集的信息,获取进入目标的突破口。根据上述收集的信息,获取进入目标的突破口。可能的途径包括不限于入侵公网服务器、挂马、可能的途径包括不限于入侵公网服务器、挂马、钓鱼、发送带木马邮件以及钓鱼、发送带木马邮件以及SNS等方式。等方式。33APT攻击测试-获取突破口获取突破口根据上述收集的信息,获取进入目标的突破口。可能的途33我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物内网渗透内网渗透获取突破口后,对内网获取突破口后,对内网重要服务器和重要员工重要服务器和重要员工的个人电脑的个人电脑做进一步渗透做进一步渗透。34APT攻击测试-内网渗透内网渗透获取突破口后,对内网重要服务器和重要员工的个人电脑做34我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物获取敏感数据获取敏感数据根据以上取得的权限,在获得用户授权的基础根据以上取得的权限,在获得用户授权的基础上,获取目标敏感信息。比如数据库内容、敏上,获取目标敏感信息。比如数据库内容、敏感文档、重要邮件等。感文档、重要邮件等。35APT攻击测试-获取敏感数据获取敏感数据根据以上取得的权限,在获得用户授权的基础上,获取35我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试案例渗透测试案例渗透测试介绍渗透测试介绍渗透测试风险和避规渗透测试风险和避规 问题解答问题解答提纲渗透测试方法和工具2渗透测试案例4渗透测试介绍1渗透36我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容渗透测试工具渗透测试工具提纲渗透测试方法和工具37我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试方法渗透方法分类黑箱测试:渗透者完全处于对系统一无所知的状态。白盒测试:测试者可以通过正常渠道向被测单位取得各种资料。测试目的是模拟企业内部雇员的越权操作。渗透测试方法渗透方法分类38我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试方法渗透目标分类主机操作系统渗透:Windows、Solaris、AIX、Linux数据库系统渗透:MS-SQL、Oracle、MySQL、Informix、Sybase、DB2应用系统渗透:ASP、CGI、JSP、PHP网络设备渗透:防火墙、入侵检测系统、网络设备 渗透测试方法渗透目标分类39我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试方法渗透位置分类内网测试:内部的渗透方式:远程缓冲区溢出,口令猜测,以及B/S或C/S应用程序测试外网测试:外部的渗透方式:网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web应用服务安全性测试。渗透测试方法渗透位置分类40我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容渗透测试工具渗透测试工具提纲渗透测试方法和工具41我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试都包含哪些步骤?渗透测试都包含哪些步骤?提纲渗透测试都包含哪些步骤?42我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物43黑客渗透思路信息收集漏洞扫描漏洞利用攻击阶段后攻击阶段黑客渗透一般步骤43黑客渗透思路信息收集黑客渗透一般步骤43我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物44黑客渗透思路44黑客渗透思路44我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物45黑客渗透一般步骤信息收集IP地址开放端口和入口点系统的制造商和版本 社会工程学:电话号码、管理员生日。网络聊天,获取信任。技术手段信息收集:Whois/DNS/Ping&Traceroute45黑客渗透一般步骤信息收集45我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物46漏洞扫描 判断主机开放哪些服务,发现可利用漏洞。扫描工具:SSS、Nmap、Xsan、Superscan,流光、天镜等。漏洞利用扫描软件自带利用工具 漏洞库搜索黑客渗透一般步骤46漏洞扫描黑客渗透一般步骤46我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物47攻击阶段 如存在漏洞,溢出得到Shell 考虑进行强行口令破解 考虑注入、上传,XSS攻击 如以上攻击都没办法成功,黑客可能会进行Dos攻击。黑客渗透一般步骤47攻击阶段黑客渗透一般步骤47我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲攻击成功后黑客想做什么?攻击成功后黑客想做什么?提纲攻击成功后黑客想做什么?48我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物49后攻击阶段获得Webshell或管理权限后,黑客会:1、添加隐藏的管理员帐户。2、Copy后门到目标机器3、启动后门4、修补常见漏洞,避免更多黑客进入系统。5、将此服务器作为代理服务器 6、进一步入侵与此机有信任关系的网络。7、安装一些监控木马(记录银行帐户,QQ密码)8、删除登陆以及操作日志(%WinDir%System32LogFiles)黑客渗透一般步骤49后攻击阶段黑客渗透一般步骤49我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试工具渗透测试工具提纲渗透测试方法和工具50我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容网络信息搜集 信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。PING Sweep、DNS Sweep、SNMP Sweep、TracertNmap。为更深层次的渗透测试提供资料。渗透测试内容网络信息搜集51我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容端口扫描 TCP/UDP端口扫描 确定开放的服务的数量和类型 结合安全工程师的经验可以确定其可能存在以及 被利用的安全弱点,为进行深层次的渗透提供依据 渗透测试内容端口扫描52我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容漏洞利用 利用发现的系统漏洞,进行权限获取等操作。漏洞产生原因:系统和软件的设计存在缺陷;如TCP/IP协议就有很多漏洞。技术实现不充分;如缓存溢出方面的漏洞就是在实现时缺少必要的检查。配置管理和使用不当;如口令过于简单,很容易被黑客猜中。渗透测试内容漏洞利用53我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容黑客常用漏洞攻击方法 ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试内容黑客常用漏洞攻击方法54我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试工具渗透测试工具提纲渗透测试方法和工具55我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物56ARP协议浅析 ARP 地址解析协议 为了提高效率,ARP使用了CacheARP漏洞攻击56ARP协议浅析ARP漏洞攻击56我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物57攻击实现 主机B的入侵者想非法进入主机A,可是A安装有防火墙。什么办?ARP漏洞攻击57攻击实现ARP漏洞攻击57我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物58攻击实现 通过收集资料入侵者知道主机A的防火墙对主机C有信任关系。于是入侵者:攻击C使其瘫痪 用工具发一个源ip地址为C,源MAC地址为B的MAC地址的 包给主机A,要求主机A更新 自己的arp转换表。ARP漏洞攻击58攻击实现ARP漏洞攻击58我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物59ARP攻击防范 1、三层交换机上使用静态ARP表。2、设置静态的mac-ip对应表 3、在本机上绑定IP Mac防止攻击。4、在win2000下可以通过防火墙和IP策略拒绝接收 ICMP报文。5、可以使网卡驱动程序停止使用ARP,使用代理 网关发送外出的通讯。ARP漏洞攻击59ARP攻击防范ARP漏洞攻击59我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试工具渗透测试工具提纲渗透测试方法和工具60我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物拒绝服务攻击大多是由于错误配置或者软件漏洞导致的。某些DoS攻击是由于开发协议固有的缺陷导致的。典型的拒绝服务攻击有两种:资源耗尽 资源过载DoS漏洞攻击拒绝服务攻击大多是由于错误配置或者软件漏洞导致的。某些Do61我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物利用系统漏洞;利用协议漏洞,发送畸形数据包;利用服务漏洞,发送特殊格式数据;制造高流量无用数据;使用合理请求占用资源;DoS攻击方式AttackerMasterMasterMasterDDDDDDDDVictimControlAttack利用系统漏洞;DoS攻击方式AttackerMasterM62我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证漏洞描述:远程攻击者使用发包工具向Apache服务器发送了不完整的HTTP请求,服务器会打开连接等待接受完整的头,但如果不再继续发送完整请求而是发送无效头的话,就会一直保持连接。影响:低带宽的用户也可以攻击大流量的服务器。DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏63我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证测试方法:HTTP请求的初始部分是合法的:GET/HTTP/1.1rnHost:hostrnUser-Agent:Mozilla/4.0(compatible;MSIE 7.0;Windows NT 5.1;Trident/4.0;.NET CLR 1.1.4322;.NET CLR 2.0.503l3;.NET CLR 3.0.4506.2152;.NET CLR 3.5.30729;MSOffice 12)rnContent-Length:42rn之后等待一段时间后再发送无效的头:X-a:brn 服务器会一直等待头的剩余部分。DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏64我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证1、攻击前:邮局网站服务器访问:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏65我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证2、攻击前邮局网站服务器速度:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏66我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证3、运行攻击程序:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏67我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证4、攻击效果:无法访问DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏68我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证5、攻击效果:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏69我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物Apache服务器不完整HTTP请求拒绝服务漏洞验证6、停止攻击后:访问正常DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证DoS漏70我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物确保自己系统安全,不要成为被控主机。优化网络系统性能。网络整体协调控制,如路由流量限制。配置防火墙。找到攻击源并隔绝其网络。防御DoS确保自己系统安全,不要成为被控主机。防御DoS71我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试工具渗透测试工具提纲渗透测试方法和工具72我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物什么是缓冲区溢出漏洞:写入超长度数据 破坏程序的堆栈 程序执行流程改变 大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。渗透测试内容什么是缓冲区溢出漏洞:渗透测试内容73我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容远程溢出 出现的频率最高、威胁最严重、最容易实现的渗透方法。一个初学的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。在防火墙内的系统存在同样的风险。渗透测试内容远程溢出74我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容本地溢出 本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取更高的管理权限。渗透测试内容本地溢出75我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物缓存溢出漏洞危害:入侵者利用进行本地权限提升。入侵者直接远程程序溢出获得root权限。缓冲区溢出攻击缓存溢出漏洞危害:缓冲区溢出攻击76我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物MS08067溢出利用使用MS08067溢出工具对进行溢出MS08067溢出利用使用MS08067溢出工具对进行溢出77我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物使用MS08067溢出工具对进行溢出MS08067溢出利用使用MS08067溢出工具对进行溢出MS08067溢出利用78我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物查看服务器信息和添加管理员账号MS08067溢出利用查看服务器信息和添加管理员账号MS08067溢出利用79我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物打开mstsc远程终端连接器,利用刚才添加的用户名和密码,成功进入服务器:MS08067溢出利用打开mstsc远程终端连接器,利用刚才添加的用户名和密码,80我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物编写安全的程序代码是解决缓存溢出漏洞的根本办法确保程序的最大化安全。使用安全工具检测。黑客扫描工具也是很好的漏洞检查工具。关注最新的安全公告,升级软件到最新的版本或者安装开发商提供的补丁。防范措施防范措施81我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲渗透测试方法和工具渗透测试方法和工具 渗透测试方法渗透测试方法渗透测试步骤渗透测试步骤渗透测试内容渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 渗透测试工具渗透测试工具提纲渗透测试方法和工具82我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物渗透测试内容 WEB应用测试 脚本安全弱点为当前Web系统比较严重的安全弱点之一。Web脚本及应用测试内容:检查应用系统架构,防止用户绕过系统修改数据库;检查身份认证模块,防止非法用户绕过身份认证;检查数据库接口模块,防止用户获取系统权限;检查文件接口模块,防止用户获取系统文件;渗透测试内容WEB应用测试83我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物OWASP十大热门威胁 OWASP(开放式web应用程序安全项目)关注web应用程序的安全。项目最有名的就是十大安全隐患列表。这个列表不但总结了web应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。OWASP十大热门威胁OWASP(开放式web应用程序安84我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物最新十大安全隐患最新十大安全隐患85我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物86Web应用漏洞攻击针对数据库漏洞Cookie攻击 上传漏洞攻击跨站攻击XSS&XFS注入攻击常见WEB漏洞攻击86Web应用漏洞攻击针对数据库漏洞常见WEB漏洞攻击86我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物87数据库漏洞攻击针对数据库漏洞MS SQL-SERVER空口令入侵。Mdb数据库下载 防范策略:1、改数据库名。2、给数据库关键字段加密,对于管理员帐户设置复杂密码。3、在数据库文件文件中建一个表,包含任意一段不能正确执行的ASP语句,如 4、如果有主机系统管理权限(非虚拟主机),设置数据库目录不可读取。87数据库漏洞攻击针对数据库漏洞87我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物88Web应用漏洞攻击针对数据库漏洞Cookie攻击 上传漏洞攻击跨站攻击XSS&XFS注入攻击常见WEB漏洞攻击88Web应用漏洞攻击针对数据库漏洞常见WEB漏洞攻击88我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物89Cookie攻击Cookie攻击 1、Cookie明文攻击和Cookie密文攻击2、Cookie验证漏洞攻击3、直接用Cookie把密文提交进行Cookie欺骗防范策略:1、客户端如IE将安全级别设为最高阻止cookie进入机器,形成记录。2、服务器尽量缩短定义Cookie在客户端存活时间。89Cookie攻击Cookie攻击89我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物90Web应用漏洞攻击针对数据库漏洞Cookie攻击 上传漏洞攻击跨站攻击XSS&XFS注入攻击常见WEB漏洞攻击90Web应用漏洞攻击针对数据库漏洞常见WEB漏洞攻击90我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物91Web上传漏洞上传漏洞上传网页控制程序到网络服务器空间,然后通过Url访问获得Webshell权限。攻击方式:编辑器:FCK,Ewebeditor,91Web上传漏洞上传漏洞91我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物存在上传漏洞的后台:Web应用漏洞-上传漏洞存在上传漏洞的后台:Web应用漏洞-上传漏洞92我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物获取上传的数据包:Web应用漏洞-上传漏洞获取上传的数据包:Web应用漏洞-上传漏洞93我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 修改数据包:Web应用漏洞-上传漏洞修改数据包:Web应用漏洞-上传漏洞94我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 用NC上传修改后的数据包:Web应用漏洞-上传漏洞用NC上传修改后的数据包:Web应用漏洞-上传漏洞95我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物上传网页控制木马:Web应用漏洞-上传漏洞上传网页控制木马:Web应用漏洞-上传漏洞96我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物97Web应用漏洞-上传漏洞防范策略:1、一般的上传是把上传路径作为一个变量来处理,防范的对策就是把filepath变成常量。2、加强对于0的处理,原来我们是读到这里就结束,我们继续读直到下一个变量开始的地方处理。97Web应用漏洞-上传漏洞防范策略:97我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物98Web应用漏洞攻击针对数据库漏洞Cookie攻击 上传漏洞攻击跨站攻击XSS&XFS注入攻击常见WEB漏洞攻击98Web应用漏洞攻击针对数据库漏洞常见WEB漏洞攻击98我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物提纲什么是什么是XSS?提纲什么是XSS?99我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物100Web应用漏洞-跨站攻击跨站攻击XSS&XFSXSS包括两种攻击类型:持久式XSS:恶意代码持久保存在服务器上。即Persistent。反射式XSS:恶意代码不保留在服务器上,而是通过其他形式实时通过服务器反射给普通用户。100Web应用漏洞-跨站攻击跨站攻击XSS&XFS100我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物持久XSS-攻击1.正常服务器信息2.服务器存储恶意代码3.用户浏览网页4.服务器将恶意代码返回给用户5.客户端浏览器执行恶意代码攻击者攻击者普通用户客户端普通用户客户端WebWeb服务器服务器在论坛发帖子:免费获取Q币!恶意代码 重要通知重要通知Re:沙发!Re:地板?Re:地下室沙发Re:地下室地板-_-!Re:免费获取Q币!内容:恶意代码Re:谁又发垃圾广告啦?恶意代码恶意代码 执行!执行!21345持久XSS-攻击1.正常服务器信息2.服务器存储恶意代码101我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物持久XSS攻击实验Step 1Step 1、以、以testtest用户登录培训论坛发表新帖子,如下:用户登录培训论坛发表新帖子,如下:alert(hello)alert(hello)持久XSS攻击实验Step1、以test用户登录培训论坛发102我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物持久XSS攻击实验Step 2Step 2、以、以adminadmin用户登录培训论坛浏览刚才那个新帖用户登录培训论坛浏览刚才那个新帖子。子。恶意代码恶意代码 执行!执行!持久XSS攻击实验Step2、以admin用户登录培训论坛103我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物浏览器浏览器Outlook正常访问恶意代码隐藏在链接中“reflected”代码1反射XSS-攻击From:攻击者To:用户免费赠送Q币!CLICK HERE恶意代码安全上下文:目标站点普通合法会话安全上下文:目标站点攻击者攻击者WebWeb服务器服务器普通用户客户端普通用户客户端12345恶意代码恶意代码 执行!执行!浏览器浏览器Outlook正常访问恶意代码隐藏在链接中“re104我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物反射XSS攻击实验Step 1.以test用户登录培训论坛发表新帖子,在浏览器网址处修改Forum_Title参数,观察结果:URL中的字符通过服务器“反射”到浏览器中反射XSS攻击实验Step1.以test用户登录培训论坛发105我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物反射XSS攻击实验Step 1、把Forum_Title修改为:alert(hello)URL中的字符通过服务器“反射”到浏览器中恶意代码恶意代码 执行!执行!反射XSS攻击实验Step1、把Forum_Title修106我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫2005年10月5日是XSS攻击里程碑式的一天:Samy Kamkar释放了XSS历史上的首个蠕虫。过程简介 :1、Samy在Myspace的个人介绍中嵌入一段CSRF攻击代码;2、某用户查看Samy的个人介绍,恶意代码在其浏览器中执行;3、首先,代码发起XMLHTTP请求,Get到此用户的修改个人信息页面,获取信息;4、代码保留这些必要的信息,同时用代码本身覆盖此用户的个人介绍,最后利用XMLHTTP完成修改;5、此用户的个人介绍中被嵌入了该段代码。进而可以传染给其他人。XSS蠕虫2005年10月5日是XSS攻击里程碑式的一天:S107我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫其指数级的传播速度为Internet历史蠕虫之冠。Samy蠕虫:利用Myspace社区XSS漏洞,通过CSRF攻击方式传播;传播速度如右表所示:对比:Internet著名蠕虫24小时内传播数XSS蠕虫其指数级的传播速度为Internet历史蠕虫之冠108我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫由一封信 引发的XSS蠕虫攻击。XSS蠕虫109我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫人人网用户隐私泄露:遭受站内信跨站攻击XSS蠕虫人人网用户隐私泄露:遭受站内信跨站攻击110我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫XSS蠕虫111我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物XSS蠕虫黑客使用人人网在站内信内容过滤不严的漏洞执行了一段远程代码,打开站内信后会自动发送自己以及好友的个人资料,同时扩散一封 的站内信,通过查看站内信网页源码,包含了http:/ 恶意代码,收集用户的人人id、学校、生日、姓名、QQ、手机,然后通过通讯录功能,将所有好友名片中的信息发送到作者的网站上。XSS蠕虫黑客使用人人网在站内信内容过滤不严的漏洞执行了一112我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物113Web应用漏洞-跨站攻击跨站攻击防范策略:1、用户:留心浏览器地址,不在带框架页面中输入用户信息。2、网站管理员:对用户提交内容充分过滤,在页面加入一段代码,if(top!=self)top.location=self.location;113Web应用漏洞-跨站攻击跨站攻击防范策略:113我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物114Web应用漏洞攻击针对数据库漏洞Cookie攻击 上传漏洞攻击跨站攻击XSS&XFS注入攻击常见WEB漏洞攻击114Web应用漏洞攻击针对数据库漏洞常见WEB漏洞攻击114我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!