注入与攻击测试篇 Kali Linux( 二 )


find / -perm -u=s -type f 2>/dev/null 

注入与攻击测试篇 Kali Linux

文章插图
#具有setuid能力的文件查询
 
  • 安全性低的服务
有些Server上,并没有去掉不必要的服务,而这些服务以缺省配置在运行,通过cat /etc/services可见所有的服务 。搜索这些服务可能存在的漏洞或缺陷也能提高你的效率 。
 
  • 利用溢出进行攻击
站在巨人的肩上,起点就不会低,一些开源的工具或是其更新能帮助你快速获得你想要的东西,如overlayfs(https://www.exploit-db.com/exploits/37292) 。
 
SQL注入
SQL注入是想办法将任意SQL代码插入数据库(如MySQL,Oracle,SQL Server或其他)查询语句中,使攻击者能够完全控制Web应用程序后面的数据库服务器 。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容,还可以使用SQL注入来添加,修改和删除数据库中的记录 。
利用前面章节提到的SQL注入检测工具查到有潜在可能的页面输入时,构造SQL语句,从而获得数据库的内容后修改其记录 。
由于未能扫描到可攻击的对象,无法掩饰这个攻击过程 。
 
服务攻击
服务攻击可能在大神的眼中是最没技术含量的事情了:如小偷与抢劫的区别,前者是一个有着悠久技艺传承的职业工种,后者就没什么技术含量了 。不过马爸爸几乎断送了前者的职业生涯,让小偷们现在不得不寻求世界文化遗产组织的保护,使得这个自古就有的职业得以延续下去! 。
最著名的攻击莫过于syn flooding了(发起大量的TCP syn报文,耗尽服务的连接数,使正常用户不能建立连接) 。以次类推的有udp_flooding, 半开连接、icmp_fooding, arp_poison之类的,通过构造报文,撩拨对方,等它正脱裤子时,撒腿就跑 。相较而言,这是种流氓行为 。但有时候耍流氓确实比较有效,只是我不太喜欢而已 。
服务攻的工具网上一搜一大堆,理论上上只要能发包,就能构造各种攻击,这里不再累述 。




推荐阅读