浅析网络渗透攻击
21世纪是信息化的网络时代,网络安全也越来越被重视,尤其是网络的规模越来越大,网络技术越来越进步,使用宽带的人数日益增多,Internet网络变得更加的没有秩序。对于这个问题,网络渗透测试技术由此而生,渗透测试技术是以一个攻击者的身份对网络系统进行安全检查和审核。本文就网络渗透技术展开一个浅析,简单分析了一下web漏洞渗透,kali目标主机漏洞渗透,sql注入的过程以及有效防止的方法。摘要 1
目录
一、引言 3
(一)课题研究背景 3
(二)课题研究的目的 3
二、简述渗透测试目标及技术分类 3
(一)渗透测试目标 3
(二)渗透测试方法 4
(三)渗透基本过程 4
三、实践案列 5
(一)Web拿shell 5
(二)通过目标主机进行信息窃取 13
(三)kali后门渗透 18
(四)SQL注入(盲注) 26
四、信息安全保护方法 32
(一)web加固 32
(二)windows加固 32
(三)预防SQL注入 33
五、结束语 34
致谢 35
参考文献 36
附录 37
一、引言
(一)课题研究背景
互联网,是一个自由的领域,没有地域限制,没有国界。现在越来越多的人加入了信息时代,网络技术对于现在的用户的信息安全及网络安全隐私构成了严重的威胁。但是随着现在千奇百怪的杀毒软件、漏洞扫描软件、系统及防火墙的研发,用户的信息以及网络安全得到了一定的保障。但是,就如今这些个信息安全及网络安全软件来说,只是针对其中的一个目标,并不全面,只能保护一个目标内部网络避免受到外部不安全网络的影响,从而导致软件的加强以及网络信息安全保护变得很困难。
(二)课题研究的目的
从最基本的信息安全方面来告诉大家几种最常见的信息泄露,从而提高自己的安全意识,加强防范措施,不会那么容易被盗取信息。
二、简述渗透测试目标及技术分类
(一)渗透测试目标
如图21所示,渗透的目标一般可以分为
*好棒文|www.hbsrm.com +Q: 3 5 1 9 1 6 0 7 2
三个种类:
硬件设备:主要包含各类防火墙、入侵检测系统、网络设备。
操作系统:主要是Windows,Unix,Linux等等各类操作系统(当然也包括各种体统提供的各种服务:DNS服务,Email服务以及由ASP、JSP、PHP等组成的Web站点服务等等)
应用软件:主要包括Oracle、MySQL、DB2等数据库应用软件和Word、Adobe Reader、Powerpoint等其他应用软件
图21 网络拓扑
(二)渗透测试方法
渗透测试根据测试环境的不同分为两种测试,一种叫“白盒测试”,另一种叫“黑盒测试”。
黑盒测试
黑盒测试就是指渗透测试人员在完全不知道被测试系统的一切信息,就等于是面对一个“黑盒子”,对目标系统进行渗透测试。所有的目标信息都要考测试人员自己去搜集,进行分析。黑盒测试主要就是模拟真实环境中被外来者进攻的行为测试。
白盒测试
白盒测试指的是渗透人员在渗透前已经了解了一部分被测试系统的相关信息(地址,网络协议,网络拓扑等等甚至内部人员的信息),然后对目标进行渗透。白盒测试就是模拟在知道目标环境下被人进攻的测试(包括内部人员进攻)。
在渗透测试阶段,测试的范围也是不一样的,可以分为三种:内网、外网和不同网段/Vlan之间的渗透测试。
(1)内网测试
渗透人员从内部网络进行渗透,可以直接避开边界防火墙,对内网中一个或者几个目标进行渗透从而发现整个被测试的系统的安全隐患。
(2)外网测试
渗透人员从外部网络(拨号,ADSI或者外部光纤)进行对目标系统的渗透。测试人员这样就可以模拟外部人员攻击,有可能对内部网络环境毫无了解,也有可能对内部网络黄静有所了解(甚至是熟知)。
(3)不同网段/Vlan之间
渗透人员从内部或者外部网络。尝试对另外一个网段/Vlan进行渗透测试。
(三)渗透基本过程
因为测试目标,测试的环境和测试的要求都不一样,所以测试的具体的过程也是各不一样的,但是比较完整的测试基本过程可以分为3个步骤:
1.目标搜索
不管是哪一种渗透,都要尽快的搜索并发现目标。这个是进行渗透首先要做的步骤。测试人员需要尽可能的广泛的搜索各种跟目标有可能有关系的有用的信息(比如域名,IP地址等等),从而来获得目标的“踪迹”。渗透的同时,还能使用ping命令来查看搜索到潜在目标或者来判断目标机器是否存活在网络中。
2.漏洞分析
在搜索到目标以后,测试人员要对搜索到的目标信息进行整理并挖掘。测试人员要尽量多的进行各种信息的搜取工作,比如采用社交工程软件,物理闯入等等方式从外部手机尽可能多的目标基本信息(目标系统用户的个人资料信息等等),利用各种扫描软件(如Xscan,burp,nmap等等)对目标进行端口扫描从而获得端口开放的信息,以及存活的端口,识别目标系统运行的服务及系统版本信息,尝试获取到目标防火墙的规则。
有时候还需要收集目标系统的网络拓扑结构,路由设备信息等。
3.渗透阶段
在完成信息搜集,漏洞分析以后,渗透人员可以进行侵入攻击。渗透人员可以根据目标安全漏洞,进行针对性的漏洞工具进行渗透,从而获得权限,再获取权限结束后要进行痕迹的清除。当然,使用的方法肯定不止一种,也有其他的方式进行攻击。总之。就是测试人员要尽其所能的进攻目标,从而来检测目标系统。
三、实践案列
(一)Web拿shell
这次使用的是网站是织梦类型的,织梦网站因简单实用并且开源而出名的,是国内最知名的PHP开源网站管理系统。经过多年的发展,现在织梦的版本还有功能实用性都在提高,当然低版本的还是有很多漏洞可以进行渗透。我们可以通过工具扫描,发现注入、后台、上传等等漏洞。如图31所示。
图31 织网首页
首先我们登陆目标网站,可以看到目标首页并没有任何注入标识,那么我们可以使用工具进行扫描后台,扫描后台的工具有很多,常用的是御剑和明小子,这里我们使用的是明小子。通过扫描,我们可以看到网站的后台。如图32所示。
目录
一、引言 3
(一)课题研究背景 3
(二)课题研究的目的 3
二、简述渗透测试目标及技术分类 3
(一)渗透测试目标 3
(二)渗透测试方法 4
(三)渗透基本过程 4
三、实践案列 5
(一)Web拿shell 5
(二)通过目标主机进行信息窃取 13
(三)kali后门渗透 18
(四)SQL注入(盲注) 26
四、信息安全保护方法 32
(一)web加固 32
(二)windows加固 32
(三)预防SQL注入 33
五、结束语 34
致谢 35
参考文献 36
附录 37
一、引言
(一)课题研究背景
互联网,是一个自由的领域,没有地域限制,没有国界。现在越来越多的人加入了信息时代,网络技术对于现在的用户的信息安全及网络安全隐私构成了严重的威胁。但是随着现在千奇百怪的杀毒软件、漏洞扫描软件、系统及防火墙的研发,用户的信息以及网络安全得到了一定的保障。但是,就如今这些个信息安全及网络安全软件来说,只是针对其中的一个目标,并不全面,只能保护一个目标内部网络避免受到外部不安全网络的影响,从而导致软件的加强以及网络信息安全保护变得很困难。
(二)课题研究的目的
从最基本的信息安全方面来告诉大家几种最常见的信息泄露,从而提高自己的安全意识,加强防范措施,不会那么容易被盗取信息。
二、简述渗透测试目标及技术分类
(一)渗透测试目标
如图21所示,渗透的目标一般可以分为
*好棒文|www.hbsrm.com +Q: 3 5 1 9 1 6 0 7 2
三个种类:
硬件设备:主要包含各类防火墙、入侵检测系统、网络设备。
操作系统:主要是Windows,Unix,Linux等等各类操作系统(当然也包括各种体统提供的各种服务:DNS服务,Email服务以及由ASP、JSP、PHP等组成的Web站点服务等等)
应用软件:主要包括Oracle、MySQL、DB2等数据库应用软件和Word、Adobe Reader、Powerpoint等其他应用软件
图21 网络拓扑
(二)渗透测试方法
渗透测试根据测试环境的不同分为两种测试,一种叫“白盒测试”,另一种叫“黑盒测试”。
黑盒测试
黑盒测试就是指渗透测试人员在完全不知道被测试系统的一切信息,就等于是面对一个“黑盒子”,对目标系统进行渗透测试。所有的目标信息都要考测试人员自己去搜集,进行分析。黑盒测试主要就是模拟真实环境中被外来者进攻的行为测试。
白盒测试
白盒测试指的是渗透人员在渗透前已经了解了一部分被测试系统的相关信息(地址,网络协议,网络拓扑等等甚至内部人员的信息),然后对目标进行渗透。白盒测试就是模拟在知道目标环境下被人进攻的测试(包括内部人员进攻)。
在渗透测试阶段,测试的范围也是不一样的,可以分为三种:内网、外网和不同网段/Vlan之间的渗透测试。
(1)内网测试
渗透人员从内部网络进行渗透,可以直接避开边界防火墙,对内网中一个或者几个目标进行渗透从而发现整个被测试的系统的安全隐患。
(2)外网测试
渗透人员从外部网络(拨号,ADSI或者外部光纤)进行对目标系统的渗透。测试人员这样就可以模拟外部人员攻击,有可能对内部网络环境毫无了解,也有可能对内部网络黄静有所了解(甚至是熟知)。
(3)不同网段/Vlan之间
渗透人员从内部或者外部网络。尝试对另外一个网段/Vlan进行渗透测试。
(三)渗透基本过程
因为测试目标,测试的环境和测试的要求都不一样,所以测试的具体的过程也是各不一样的,但是比较完整的测试基本过程可以分为3个步骤:
1.目标搜索
不管是哪一种渗透,都要尽快的搜索并发现目标。这个是进行渗透首先要做的步骤。测试人员需要尽可能的广泛的搜索各种跟目标有可能有关系的有用的信息(比如域名,IP地址等等),从而来获得目标的“踪迹”。渗透的同时,还能使用ping命令来查看搜索到潜在目标或者来判断目标机器是否存活在网络中。
2.漏洞分析
在搜索到目标以后,测试人员要对搜索到的目标信息进行整理并挖掘。测试人员要尽量多的进行各种信息的搜取工作,比如采用社交工程软件,物理闯入等等方式从外部手机尽可能多的目标基本信息(目标系统用户的个人资料信息等等),利用各种扫描软件(如Xscan,burp,nmap等等)对目标进行端口扫描从而获得端口开放的信息,以及存活的端口,识别目标系统运行的服务及系统版本信息,尝试获取到目标防火墙的规则。
有时候还需要收集目标系统的网络拓扑结构,路由设备信息等。
3.渗透阶段
在完成信息搜集,漏洞分析以后,渗透人员可以进行侵入攻击。渗透人员可以根据目标安全漏洞,进行针对性的漏洞工具进行渗透,从而获得权限,再获取权限结束后要进行痕迹的清除。当然,使用的方法肯定不止一种,也有其他的方式进行攻击。总之。就是测试人员要尽其所能的进攻目标,从而来检测目标系统。
三、实践案列
(一)Web拿shell
这次使用的是网站是织梦类型的,织梦网站因简单实用并且开源而出名的,是国内最知名的PHP开源网站管理系统。经过多年的发展,现在织梦的版本还有功能实用性都在提高,当然低版本的还是有很多漏洞可以进行渗透。我们可以通过工具扫描,发现注入、后台、上传等等漏洞。如图31所示。
图31 织网首页
首先我们登陆目标网站,可以看到目标首页并没有任何注入标识,那么我们可以使用工具进行扫描后台,扫描后台的工具有很多,常用的是御剑和明小子,这里我们使用的是明小子。通过扫描,我们可以看到网站的后台。如图32所示。
版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/wljs/626.html