標籤:

如何黑掉一個Web App

在以前的文章中,我已經介紹過一些Web App的黑客技術和使用工具,同時對Web App的漏洞測試、網站複製、封裝Web App、Web App密碼破解等進行了粗淺的分析。

從今天開始,我將慢慢進行一些深入的分析並介紹一些更先進的黑客技術和使用工具。這可能是一個很長的系列文章,請大家及時關注我的更新。

首先讓我先介紹一下以前已經討論過的內容,然後再介紹Web App的攻擊向量的基礎知識。

1.使用Nikto進行漏洞掃描;2.使用Wikto進行漏洞掃描和後端映射;3.使用Burp套件和THC-Hydra進行Web App密碼破解;4. 使用ceWL抓取潛在密碼;5.SQL注入與sqlmap;6.使用BeEF來控制用戶的瀏覽器;7.跨站腳本(XSS)與Metasploit;8.用DirB查找網站目錄;9.用WebScarab進行掃描;10.使用HttpPrint或Netcraft的標誌獲取(Banner grabbing)進行指紋識別。

以上十方面內容都是以前介紹過的,而這個新系列中要介紹的內容則分為兩大方面:伺服器和應用程序的映射以及Web App的攻擊向量。

伺服器和應用程序的映射

就像任何黑客攻擊活動一樣,對目標了解得越多,成功的機會就越大。在Web App的攻擊環境中,黑客們可能希望了解支持Web App的操作系統和使用的web伺服器。

此外,應用程序的映射可能包括枚舉內容和功能、分析應用程序、識別伺服器端功能以及映射攻擊面。在進行任何攻擊之前,黑客必須首先準確地搞清楚這些。

Web App的攻擊向量

雖然有數百種方法來攻擊Web App,但這些方法可以被概括為8大類。

1.操縱客戶端

毋庸置疑,目前最流行的黑客手段就是直接操作攻擊目標的客戶端,對於此種攻擊手段,我的具體實施方法是通過客戶端發送數據並捕獲用戶數據。

2.對驗證過程進行攻擊

我在以前已經簡要地介紹了如何使用THC-Hydra和Burp套件攻擊Web App的驗證過程,但在本系列文章中,我將介紹其他一些繞過驗證的工具和方法,例如捕獲令牌和令牌重播攻擊,客戶端回傳(PiggyBack),以及跨站請求偽造。

譯者註:回傳(PiggyBack)方法是DWR提供的一種「被動式」方法。伺服器端將最新的數據排成隊列,然後等待客戶端下一次請求,接收到請求後就將等待更新的數據發給客戶端。

3.攻擊會話管理

我將在本系列文章中研究如何破解應用程序的會話管理,會話管理使應用程序可以跨多個請求唯一標識用戶。當用戶登錄時,會話管理使用戶能夠與web應用程序交互,而無需對每個請求重新進行身份驗證。正是由於它的作用如此重要,所以我才想著在其中做點文章,如果我可以中斷應用程序的會話管理,那麼黑客就可以繞過身份驗證,而無需破解用戶名和密碼來獲得訪問許可權。

4.對訪問控制和訪問授權的攻擊

這個方法中,我將研究如何對ACL進行指紋識別,以便攻擊ACL。

5.攻擊後端組件

雖然我原來已經介紹了一些對後端攻擊的方法,例如使用sqlmap實施SQL注入,但在本系列中我將使用新的SQLi工具深度利用該方法,並且我還會介紹如何攻擊和注入XPATH以及LDAP。我還將查看路徑或目錄遍歷,文件包含漏洞,XML和SOAP注入。

6.直接對用戶進行攻擊

直接對用戶進行攻擊是我最喜歡的黑客技術之一,從技術上講,這並不屬於應用程序攻擊的方法,因為我實際上是在攻擊終端用戶,而不是網路應用程序。具體過程是這樣的:就是把用戶誘騙到黑客的攻擊網站上,然後趁機將惡意軟體載入到瀏覽器和可能的系統當中。這些技術包括跨站腳本(XSS),跨站請求偽造,攻擊瀏覽器以及規避瀏覽器的同源策略。

7.攻擊Web應用程序管理

在許多情況下,Web應用程序具有管理控制台或其他管理界面。如果我可以訪問該控制台或界面,就可以任意地操縱網站的內容,比如對內容進行篡改。

8.對Web伺服器的攻擊

在某些情況下,黑客是可以破解web應用程序的底層伺服器的,比如微軟的Internet Information server(IIS),Apache Project的Apache伺服器或Nginx。如果黑客可以獲得對底層伺服器的控制和訪問,那就可以為黑客提供一個web應用程序的入口點。

好了,本文就簡單地介紹一下我在接下來要詳細展開的攻擊手段和技術的大綱,具體內容請繼續關注我後續的文章。

本文翻譯自 hackers-arise.com/singl ,如若轉載,請註明原文地址: 4hou.com/web/8121.html 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

從雅虎數據泄露事件看安全問題的安全性
記一次XSS防禦繞過的過程
差學生秒變三好學生?因為一款黑客工具他入獄了
小米IoT開發者大會 | 開發者和安全從業者同台交流,能碰出怎樣的火花呢?
滲透入門該看什麼書和雜誌?

TAG:信息安全 |