如何黑掉一款app(发黑怎么处理)

如何黑掉一款app(发黑怎么处理)

逆向破解hacker2022-06-14 8:30:231402A+A-

在以前的文章中,我已经介绍过一些Web App的黑客技术和使用工具,同时对Web App的漏洞测试、网站复制、封装Web App、Web App密码破解等进行了粗浅的分析。

从今天开始,我将慢慢进行一些深入的分析并介绍一些更先进的黑客技术和使用工具。这可能是一个很长的系列文章,请大家及时关注我的更新。

首先让我先介绍一下以前已经讨论过的内容,然后再介绍Web App的攻击向量的基础知识。

1.使用Nikto进行漏洞扫描;2.使用Wikto进行漏洞扫描和后端映射;3.使用Burp套件和THC-Hydra进行Web App密码破解;4. 使用ceWL抓取潜在密码;5.SQL注入与sqlmap;6.使用BeEF来控制用户的浏览器;7.跨站脚本(XSS)与Metasploit;8.用DirB查找网站目录;9.用WebScarab进行扫描;10.使用HttpPrint或Netcraft的标志获取(Banner grabbing)进行指纹识别。

以上十方面内容都是以前介绍过的,而这个新系列中要介绍的内容则分为两大方面:服务器和应用程序的映射以及Web App的攻击向量。

展开全文

服务器和应用程序的映射

就像任何黑客攻击活动一样,对目标了解得越多,成功的机会就越大。在Web App的攻击环境中,黑客们可能希望了解支持Web App的操作系统和使用的web服务器。

此外,应用程序的映射可能包括枚举内容和功能、分析应用程序、识别服务器端功能以及映射攻击面。在进行任何攻击之前,黑客必须首先准确地搞清楚这些。

Web App的攻击向量

虽然有数百种方法来攻击Web App,但这些方法可以被概括为8大类。

1.操纵客户端

毋庸置疑,目前最流行的黑客手段就是直接操作攻击目标的客户端,对于此种攻击手段,我的具体实施方法是通过客户端发送数据并捕获用户数据。

2.对验证过程进行攻击

我在以前已经简要地介绍了如何使用THC-Hydra和Burp套件攻击Web App的验证过程,但在本系列文章中,我将介绍其他一些绕过验证的工具和方法,例如捕获令牌和令牌重播攻击,客户端回传(PiggyBack),以及跨站请求伪造。

译者注:回传(PiggyBack)方法是DWR提供的一种“被动式”方法。服务器端将最新的数据排成队列,然后等待客户端下一次请求,接收到请求后就将等待更新的数据发给客户端。

3.攻击会话管理

我将在本系列文章中研究如何破解应用程序的会话管理,会话管理使应用程序可以跨多个请求唯一标识用户。当用户登录时,会话管理使用户能够与web应用程序交互,而无需对每个请求重新进行身份验证。正是由于它的作用如此重要,所以我才想着在其中做点文章,如果我可以中断应用程序的会话管理,那么黑客就可以绕过身份验证,而无需破解用户名和密码来获得访问权限。

4.对访问控制和访问授权的攻击

如何黑掉一款app(发黑怎么处理)

这个方法中,我将研究如何对ACL进行指纹识别,以便攻击ACL。

5.攻击后端组件

虽然我原来已经介绍了一些对后端攻击的方法,例如使用sqlmap实施SQL注入,但在本系列中我将使用新的SQLi工具深度利用该方法,并且我还会介绍如何攻击和注入XPATH以及LDAP。我还将查看路径或目录遍历,文件包含漏洞,XML和SOAP注入。

6.直接对用户进行攻击

直接对用户进行攻击是我最喜欢的黑客技术之一,从技术上讲,这并不属于应用程序攻击的方法,因为我实际上是在攻击终端用户,而不是网络应用程序。具体过程是这样的:就是把用户诱骗到黑客的攻击网站上,然后趁机将恶意软件加载到浏览器和可能的系统当中。这些技术包括跨站脚本(XSS),跨站请求伪造,攻击浏览器以及规避浏览器的同源策略。

7.攻击Web应用程序管理

在许多情况下,Web应用程序具有管理控制台或其他管理界面。如果我可以访问该控制台或界面,就可以任意地操纵网站的内容,比如对内容进行篡改。

8.对Web服务器的攻击

在某些情况下,黑客是可以破解web应用程序的底层服务器的,比如微软的Internet Information server(IIS),Apache Project的Apache服务器或Nginx。如果黑客可以获得对底层服务器的控制和访问,那就可以为黑客提供一个web应用程序的入口点。

好了,本文就简单地介绍一下我在接下来要详细展开的攻击手段和技术的大纲,具体内容请继续关注我后续的文章。

如何黑掉一款app(发黑怎么处理)

本文翻译自 https://www.hackers-arise.com/single-post/2017/10/20/Web-App-Hacking-Overview-and-Strategy-for-Beginners ,如若转载,请注明原文地址: http://www.4hou.com/web/8121.html

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 美咩岁笙2022-06-14 08:49:20
  • .com/single-post/2017/10/20/Web-App-Hacking-Overview-and-Strategy-for-Beginners ,如若转载,请注明原文地址: http://www.4hou.com/
  • 听弧听弧2022-06-14 11:00:24
  • 验证,而无需破解用户名和密码来获得访问权限。4.对访问控制和访问授权的攻击这个方法中,我将研究如何对ACL进行指纹识别,以便攻击ACL。5.攻击后端组件虽然我原来已经介绍了一些对后端攻击的方法,例如使用sqlm

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理