sql注入攻击sqlmap-2 cn0sec 2020-02-28 access注入 sqlmap.py -u "url" ==检测 sqlmap.py -u "url" --tables –level 参数且数值>=2的时候也会检查cookie的参数,当>=3的时候将检查User-agent和Referer。 (注意:2是两秒的意思,也就是说2秒访问一次) 第二种方法:sqlmap.py -u url --safe-freq 3 (注意:3是3次的意思) 可以组合使用 sqlmap.py -u url -- delay 2 --safe-freq 3 利用文件来注入 GET /? 主要两个脚本: space2hash.py ,对于MYSQL数据库 4.0, 5.0注入 space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
2、mimikatz也可以直接在域控制器上运行,通过转储lsass.exe进程dump Hash。 2. 基于Meterpreter会话获取域账号和域Hash 这里没有域控制器的Meterpreter会话,首先获得一个Meterpreter会话,打开msf,依次输入如下命令。 图6-46域内所有用户的hash 总结 我们在上述列举了多种方法导出用户Hash,得到Hash后,可以进行PTH(Pass The Hash),又名哈希传递攻击,我们可以将抓取到的Hash通过psexec
关于A2P2V A2P2V,全称为Automated Attack Path Planning and Validation,即自动化攻击路径计划和验证,它是一个计划工具,也是一个网络攻击工具,可以帮助广大研究人员在给特定攻击者目标的情况下确定一组排序攻击序列 A2P2V使用已知的网络拓扑和系统漏洞信息来确定所有攻击序列集,以实现攻击者的目标,并为选定的序列输出所需的步骤(Metasploit命令)。 需要输入系统的数据包括: 初始条件:攻击者当前所获取到的所有信息进行建模。 攻击者的目标:指示状态变化(如ICS系统上的温度变化)或对特定目标主机的远程访问。 a2p2v/bin/activate 工具安装: cd a2p2v/ pip install . ---------------------------- Select an attack tree to execute (or any other value to exit): 详细报告和对应的攻击序列树将会存储在
vanhoefm 用于测试客户端或接入点(AP)是否受到针对WPA2的KRACK攻击的影响。 我们的脚本在Kali Linux上进行了测试。 这将使用提供的参数执行wpa_supplicant命令,并将添加一个虚拟的监控接口来执行攻击测试。 > scan_results bssid / frequency / signal level / flags / ssid c4:e9:84:db:fb:7b 2412 -21 [WPA2- PSK+FT/PSK-CCMP][ESS] testnet c4:e9:84:1d:a5:bc 2412 -31 [WPA2-PSK+FT/PSK-CCMP][ESS] testnet 然后它会开始重放这个帧来尝试攻击。 脚本显示了AP在发送数据帧时使用了哪些IV(=数据包号) 检测到消息IV重用(IV=X,seq=Y)。AP是脆弱的!意味着我们确认它是脆弱的。
OAuth的复杂度比较高,有不少安全方面的坑,开发者在使用过程中一不注意可能就会掉进去,比如说不正确的使用OAuth2可能会遭遇到CSRF攻击。本文将对这个安全风险做一个通俗易懂的解释。 不过仅仅做到这些是远远不够的,在这个流程里存在一个弱点,容易被攻击者利用进行CSRF攻击。 ---- 针对OAuth2的CSRF攻击 攻击流程 让我们来看一个针对OAuth2的CSRF攻击的例子。 假设有用户张三,和攻击者李四,还有一个第三方Web应用Tonr,它集成了第三方社交账号登录,并且允许用户将社交账号和Tonr中的账号进行绑定。此外还有一个OAuth2服务提供者Sparklr。 ? 模拟攻击案例中涉及的角色 Step 1. 攻击者李四登录Tonr网站,并且选择绑定自己的Sparklr账号。 Step 2. 其次,整个攻击必须在短时间内完成,因为OAuth2提供者颁发的Authorization Code有效期很短,OAuth2官方推荐的时间是不大于10分钟,而一旦Authorization Code过期那么后续的攻击也就不能进行下去了
Link :rust 语⾔开发的 c2 框架,因为开发语⾔⼩众,所以⽬前国内所有杀软都可过包括WindowsDefender。 /kali-install.sh 执⾏后 会出现这个⻚⾯后,三个选项分别是: 1、继续安装(默认安装) 2、⾃定义安装 3、取消安装 这⾥选择 1 默认安装即可 安装过程较为漫⻓,需要等待下⾯进度条结束
本文为整个专题的第二篇,攻击模拟的第一篇,主要模拟业务系统使用存在已知漏洞的CMS,导致被攻击,进而植入挖矿脚本的过程。 01 — 攻击模拟说明 攻击模拟并非实战渗透,但又贴近于实战。真实的产生了攻击痕迹(日志),但为了让应急人员聚焦这部分日志,减少了其他操作。 攻击动作非常明确、手法干净利落,攻击的实施完全按照剧本进行,没有带来额外的、无目的漏洞测试和利用,所以又有点偏离实战。 整个攻击模拟专项,主要分为以下五个步骤: 02 — 攻击链设计 攻击链取材于实际的业务场景:互联网侧开放了带有漏洞的服务,从而导致被攻击者发现利用,最终沦为矿机。 攻击者的攻击手法较为常见,利用已知CMS的漏洞进行攻击,攻击模拟过程中的每一步都尽量完整操作,以便于留下攻击痕迹。
<2>【女巫攻击(Sybil attack)】 在一个单纯的分布式P2P网络中,任何节点可以随意的加入和退出P2P网络,没有任何限制。 它只需要对外暴露其在P2P网络中的唯一标志即可,除此之外,其他的信息都是私有的。 女巫攻击正是利用了P2P网络的分布式特性,将一个节点伪装成多个节点,并将这多个伪装节点(也叫做Sybil 节点)广播到整个P2P网络中,从而做一些莫可名状的事情,比如获得网络控制权,拒绝响应,干扰查询等事情 2、UDP Flood攻击 UDP Flood是日渐猖厥的流量型DDoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。 当被DDoS攻击时,主要表现为: (1)被攻击主机上有大量等待的TCP连接。 (2)网络中充斥着大量的无用的数据包,源地址为假。
简单的SQL注入的例子: 例1:test123456 or 1=1; 加上or 1=1,如果没有防止SQL注入,这样攻击者就能成功登录。 例2:test123456';drop table xxx-- 这样会删除一个表,--后面的就是注释 防御手段 1、禁止采用SQL拼接的形式 这也是最重要的一点,要采用参数化的形式。 2、过滤或转义特殊字符 特殊字符包括如:单引号、杠等,或者使用正则表达式过滤如drop table、delete..、update..等危害数据库安全的请求,前后端都要采用措施。 4、发生异常不要使用错误回显, 即显示默认的服务器500错误,把代码及表名信息直白显示在网页上,这样攻击者就能通过恶意操作使网页出现500错误从而看到数据库表名等内部信息。
防御方法1、更改Session名称:PHP中Session的默认名称是PHPSESSID,此变量会保存在Cookie中,如果攻击者不分析站点,就不能猜到Session名称,可以阻挡部分攻击2、关闭透明化 因此很少有人会主动发现2、受害者电脑上不会被安装木马或恶意软件,难以被杀毒软件发现3、攻击者在欺骗网络协议时,虽然会留下一些蛛丝马迹,但由于网络设备不会保留太多记录,事后难以追踪4、绝大多数的网络协议, 攻击步骤通常包括:1、攻击者通过某种手段重置目标用户的SessionID,然后监听用户会话状态;2、目标用户携带攻击者设定的SessionID登录站点;3、攻击者通过Session lD获得合法会话。 重置SessionlD的方式2使用HTML的<META>标签加Set-Cookie属性。 防御方法1、每当用户登陆的时候就进行重置Session ID2、Session lD闲置过久时,进行重置Session ID3、大部分防止会话劫持的方法对会话固定攻击同样有效。
使用 Debian 这么久,影响最深的小软件莫过于 fail2ban 了。 对多数服务器而已,对外开放的服务中,风险相对较高的莫过于 SSH 服务了, fail2ban 是一个轻量、有效、便捷的保护服务器免受暴力攻击的工具。 Fail2ban 使用 iptables 来阻止攻击者。 Fail2ban 的安装非常简单。 我们还是来看一下 fail2ban 的配置文件 /etc/fail2ban/jail.conf , 默认区段如下: [DEFAULT] ignoreip = 127.0.0.1/8 #IP白名单 bantime 的配置,需要重启服务生效,通用的方法都支持, /etc/init.d/fail2ban restart #或者用 systemctl systemctl restart fail2ban fail2ban
对于早期Weblogic反序列化攻击,我做应急响应的时候,ls -lah看一下Weblogic几个目录下新增的文件及文件时间属性,就能判断出攻击者用的是哪一款Weblogic漏洞利用工具,而且还可以确定准确的攻击时间 花很大精力: Part2 具体研究过程 虚拟机下测试 本地搭建Weblogic的环境如下: 使用Weblogic反序列化工具进行攻击,查看服务器的/temp/目录,会生成一个.tmp格式的临时文件 将此tmp文件拷贝出来,改扩展名为.jar,使用jadx-gui工具反编译,即可看到攻击代码,证明此文件确实是攻击者遗留下来的。 2 接下来看另一款Weblogic反序列化利用工具: 利用成功后,会在服务器上生成H3y5ec.tmp临时文件。 之后同样使用URLClassLoader类加载,实现T3回显。 2. 应急溯源过程中,日志量通常浩如烟海,而且容易被攻击者删掉。在此情况,研究一下攻击者常用工具的原理,总结一些小技巧,在日常应急溯源工作中,会事半功倍,省去很大的工作量。
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse 今年9月份CCS公布了一篇新论文,该论文提出了一种新的攻击方法:Key Reinstallation Attacks,这种攻击方法对WPA2危害甚大。 尽管WPA2的历史和安全性证明都很牛逼,然而4次握手却极易受这种新攻击——Key reinstallation attack 攻击的影响.而且研究人员发现,其它类似的握手过程也存在这种安全脆弱性。 攻击者就可以用这个已经使用过的密钥序列再配上一个相同的随机数Nonce 来解密相应的数据包。 但是! 该攻击并不是完全否定WPA2的四次握手安全属性。 别傻啦,用wep不如用wpa2.! 人们可以察觉此类攻击吗? 不行。
一.介绍 ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。 无法对外网(互联网、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击 ,将本应该发往电脑B的数据发送给了攻击者。 同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。
介绍 Fail2ban 通过扫描错误日志来禁止某些 IP 访问服务,它会直接修改防火墙规则来阻止来自这些 IP的请求。 182.61.161.121 sshd[13352]: Failed password for invalid user chase from 182.61.161.121 port 58172 ssh2 安装与配置 在我的 CentOS 服务器上用 yum 安装: yum -y install fail2ban 然后进行配置: vim /etc/fail2ban/jail.d/jail.local 其中 查看状态 fail2ban-client status sshd 参考 分析攻击情况:https://blog.csdn.net/qq_23936389/article/details/82230191 =distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-8.nonecase
关于Metabadger Metabadger是一款功能强大的SSRF攻击防护工具,该工具可以帮助广大研究人员通过自动升级到更安全的实例元数据服务v2(IMDSv2),以防止网络犯罪分子对AWS EC2 发动SSRF攻击。 功能介绍 · 诊断和评估AWS实例元数据服务的当前使用情况,并了解该服务的工作方式; · 升级到实例元数据服务v2(IMDSv2),以防范针对v1的攻击向量; · 专门更新实例以仅使用IMDSv2; · 在不需要的情况下禁用实例元数据服务,以减少攻击面; AWS实例元数据服务是什么? ,并遵循AWS关于如何安全升级到v2的其他指导。
这种类型的攻击比中间人攻击相对隐秘,其正常情况下只是监听,需要攻击时才进行攻击,并且攻击时只需要发送少量报文,不会出现大流量。所以具有隐蔽、难以发现、攻击效果明显等特点。 ? 针对TCP的攻击这里主要介绍两种方式:DOS和劫持,其他类型的攻击,大家可以完善、补充。 2. 2.2 三次握手DOS 要实现对TCP应用的DOS,需要按照以下几步实现: 1、构造reset报文 2、监听网络中的TCP SYN报文 3、监听到TCP SYN报文时,回应reset报文 2.2.1 Version:1.0 ‘’’ from scapy.all import * import random ‘’’ 1、windows绑定本机网卡,首先使用show_interfaces()查看相关网卡 2、 ,resp[IP].src,”成功”) if name == ‘main‘: 过滤HTTP的GET请求 sniff(prn=buying,filter=’tcp[((tcp[12:1]&0xf0)>>2)
XSS攻击发生的条件是可以执行javascript脚本,一般在站点中总会有发表文章、留言等信息的表单,这种表单一般是写入到数据库中,然后在某个页面进行展示。 我们可以在这些表单中直接编写javascript代码(<script>alert("哈哈哈哈,你被攻击了!");</script>)进行测试,看是否可以执行。 如果在信息展示页面js代码可以执行,XSS攻击就成功了。 CSRF攻击能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于cookie中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的cookie 来通过安全验证。 可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有token或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求
由于没有正确的处理文件上传,导致Struts 2的Jakarta Multipart解析器中存在严重安全漏洞。攻击者可以通过构造HTTP请求头中的Content-Type值可能造成远程任意代码执行。 属于同一漏洞,只是利用手法不同,厂商为这个漏洞发布了两篇安全公告(S2-045与S2-046)。 如果已经按照之前S2-045漏洞的修复要求将Struts 2升级到了最新版本,就不会受本次安全公告中所述漏洞的影响。 安恒信息再次提示您,使用明鉴Web应用弱点扫描器和网站安全监测平台的用户升级到最新策略版本可以帮助您查找漏洞是否存在,另外以下措施可以有效防范Struts2 S2-045和S2-046漏洞: 升级到Struts2.5.10.1 目前上述产品均已支持Struts2 S2-045和S2-046漏洞的策略更新,可以有效防范该漏洞。
多项 HTTP/2 协议实现被发现存在一项名为 “MadeYouReset” 的新型攻击技术漏洞,该漏洞可能被用于实施强力的拒绝服务(DoS)攻击。 如同另外两种攻击分别利用 HTTP/2 协议中的 RST_STREAM 帧和 CONTINUATION 帧来实施攻击一样,MadeYouReset 建立在 “快速重置” 及其缓解措施的基础之上,而 “快速重置 计算机紧急响应小组协调中心(CERT/CC)在一份公告中表示,MadeYouReset 利用了 HTTP/2 规范与许多实际 Web 服务器内部架构之间因流重置而产生的不匹配,导致资源耗尽 —— 攻击者可利用这一点发动 由于 HTTP/2 仍是 Web 基础设施的基础,防范诸如 MadeYouReset 这类难以察觉且符合规范的攻击比以往任何时候都更为关键。” 而 HTTP/2 及以上版本消除了这种模糊性,使得同步失调攻击几乎不可能发生。然而,仅仅在边缘服务器上启用 HTTP/2 是不够的 —— 它必须用于反向代理和源服务器之间的上游连接。”