1、《鸟哥的私房菜(服务器架设篇)》30%

2、《黑客与画家》完!

3、《史蒂夫·乔布斯传完!

4、《黑客大曝光:Web应用程序安全(原书第三版)》30%

More...

本文转载,http://www.xuanhun521.com/Blog/2014/8/19/kali-linux%E7%B3%BB%E5%88%97%E6%95%99%E7%A8%8B%E4%B9%8Bopenvas%E5%AE%89%E8%A3%85

文 /玄魂

目录

Kali Linux系列教程之OpenVas安装

前言

1、服务器层组件

2、客户层组件

安装过程

Initial setup

初始管理员密码

从浏览器访问后台

更新数据

管理用户

扫描器配置信息查看

修复安装错误

创建证书

更新 NVT

客户端证书错误

前言

OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。与安全焦点的X-Scan工具类似,OpenVAS系统也采用了Nessus较早版本的一些开放插件。OpenVAS能够基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,管理员通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

一套完整的OpenVAS系统包括服务器端,客户端的多个组件。

1、 服务器层组件

openvas-scanner(扫描器):负责调用各种漏洞检测插件,完成实际的扫描操作。

openvas-manager(管理器):负责分配扫描任务,并根据扫描结果生产评估报告。

openvas-administrator(管理者):负责管理配置信息,用户授权等相关工作。

2、客户层组件

openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。

greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的web接口,便于通过浏览器来执行扫描任务,是使用最简便的客户层组件。

Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。

除了上述各工作组件以外,还有一个核心环节,那就是漏洞测试插件更新。OpenVAS系统的插件来源有两个途径,一、官方提供的NVT免费插件,二、Greenbone Sec公司提供的商业插件。

本文主要介绍如何在kali Linux下对openvas 的初始安装。

安装过程

从kali 的应用菜单中找到openvas。

clip_image001

为确保过程顺利,我们先执行openvas-stop。如果已经启动服务,会出现下面的界面:

clip_image002

Initial setup

如下图,找到openvas-initial-setup,打开进行初始安装过程。

clip_image003

开始安装。

如果出现需要合并NVT的选项,选择y。

clip_image004

接下来可能会连接到网络下载NVT资源,可能需要等待一段时间。

clip_image005

如果网络环境不好可能会报错,但是不影响继续安装,安装之后我们可以继续更新NVT。

clip_image006

初始管理员密码

安装过程的最后,会提示输入管理员密码,默认的管理员是admin。

clip_image007

More...

中国钢铁商城 在线交易平台 jboss更新不及时,导致任意文件上传
漏洞页面:
http://www.steel-mall.com//invoker/JMXInvokerServlet jboss漏洞
直接利用exp(下载地址: http://buchedan.org/download/jboss-exploit.zip)获得webshell,此过程略。
可以参考:  WooYun: 中国电信某站点JBOSS任意文件上传漏洞
对于web系统来说,最重要的不是服务器,而是数据库,因此找到数据库配置文件,获得数据库用户名和密码:

渗透中国钢铁商城

Oracle数据库。连接数据库

渗透中国钢铁商城

直接就是dba权限的,又是一台服务器。
查一下所有表中,有PASS开头的表

渗透中国钢铁商城


渗透中国钢铁商城

这个名字好像很熟悉。不知道是不是重名,出于好奇,想看看信息。

渗透中国钢铁商城

可以破解,使用用户名登录系统。

渗透中国钢铁商城

前面就不看了,就看一下钱好了

渗透中国钢铁商城

More...

一、前言

安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。

二、测试环境

本次测试环境为

中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72

网站安全狗IIS版3.2.08417

三、SQL注入绕过

我们先写一个存在SQL注入漏洞的php:

<?

$uid = $_REQUEST['id'];

if(!$conn = @mysql_connect("localhost", "root", "123456"))

die('<font size=+1>An Error Occured</font><hr>unable to connect to the database.');

if(!@mysql_select_db("supe",$conn))

die("<font size=+1>An Error Occured</font><hr>unable to find it at database on your MySQL server.");

$text = "select * from supe_members where uid=".$uid;

$rs = mysql_query ($text,$conn);

while($rom = mysql_fetch_array($rs))

{

    echo $rom["username"];

}

?>

我用的是supesite的库,可以看到这里是有明显SQL注入漏洞的,当没有安全狗的时候可以成功注入:

全方位绕过安全狗

当安装安全狗之后,注入语句会被拦截:

全方位绕过安全狗

经过测试发现,安全狗这块的匹配正则应该是\s+and这类的,所以只要想办法去掉空格,用普通注释/**/是不行的,安全狗也防了这块。但是对内联注释/*!and*/这种不知道为什么安全狗没有拦截。

用下面语句成功绕过SQL注入过滤:

http://192.168.200.115/inj.php?id=1/*!and*/1=2/*!union*//*!select*/1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17

全方位绕过安全狗

有人说只有POST才可以,但是我测试最新版本的安全狗GET注入也是可以用这种方法绕过的。

四、文件上传绕过

安全狗的防上传也是做在WEB层,即分析HTTP协议来防止上传,按照yuange说的安全是一个条件语句,这显然是不符合安全规范的,只检查HTTP并不能保证文件系统层上的问题。

More...