: Q, A$ }+ D" [: w- h2 N" v0 m/ t * E m' P. b; `" g- o x% ^使用Metasploit等工具软件可以直接实施攻击。这种软件的商业性软件“CANVAS”和“CORE IMPACT”等能够利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击。这是非常有效的攻击手段,攻击者可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。1 I% b& M; g% x/ j" f: l
9 _( Z- w5 i9 _1 w
7 r5 S* c5 O0 B( i5 K; ^9 \- o' P 2 c3 y; l3 q: Y6 Z U( v6.SQL注入 + G8 r( K9 S8 C6 ?; T. i- U& l7 b3 ^0 O% w& H
: z( a: Y$ \4 K0 H
% Z @, K/ Q. q$ o6 zSQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括SPI Dynamics公司的SQL注入器等。 " n7 G9 x* R9 P0 p; A : p! t2 c+ i6 i' A. G6 h7 f7 _ 6 l0 t4 L+ a% y: U) A6 E 8 z& p/ Z) c* e9 M3 l7 K! k7.SQL盲注攻击 ' h& R' Z4 B, B7 H% T" \ 3 D8 L$ B4 m2 [2 c' R; F # c. z; G9 E$ F. q5 x: x% Q; F 3 v' V9 m, Y# e) G/ h9 p1 J2 e这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。$ W1 t; {8 _ U% r( m/ _- o* j; k- r
, ?4 ]' q! F/ H0 v- P1 j6 N6 J( ?+ L' E m
) n. z* w S! X" d- n% D h/ M
8.对系统实施逆向工程, t4 U0 \3 k! f, f: g% u) Y; T [: D: y
% q% J0 l/ d0 Z% V1 f% M% L$ X- G- ^2 e8 b( C% L
) i( H, d- e0 c3 p1 ]2 K
逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg oglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。 0 n6 U, W4 m% t7 e( x$ }! v( o' f5 k" K3 o& `; H& e! d