Skip to content

牛顿:一款信息安全攻防展示系统,致力于漏洞危害展示、信息安全科普

License

Notifications You must be signed in to change notification settings

crown-prince/Newton_ODsystem

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

36 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Newton_ODsystem

牛顿信息安全攻防展示系统:Newton Offensive and defensive system
功能概述:攻击端一键完成攻击演示,展示端通过更直接的方式展现黑客攻击威胁,可自主增加相应漏洞

关于牛顿,我想说的一些话(非干货,可略过):在长亭陈宇森大牛的一篇见闻分享里,我记下了这样的一句话:未来的安全发展,要让不懂安全的人,快速搞清楚负责安全的人做了什么。由此,牛顿项目诞生了,定名为牛顿,是因为众所周知,牛顿是近代物理学的奠基人,因为他对万有引力和三大运动定律的描述,物理学走向了普及,世界加快了发展。希望牛顿项目,也能够继承这份责任,但牛顿项目只是一个小小的凸起点,期待和更多同志们,一起努力,安全任重道远,白帽子的名字,我们来定义。


环境:php 7 + mysql + windows

1.牛顿应用场景:

  • 企业安全部门成员向企业内其他部门成员、领导,展示黑客攻击的威胁,演示漏洞的危害,更好的促进企业安全发展
  • 信息安全专业人员,向非相关专业小伙伴展示漏洞的危害,进行信息安全知识科普
  • 安全产品销售人员更好的解读“安全”

2.牛顿界面初览:

攻击端(科技感风格):

展示端提示页面

展示端(偏向企业官方风格):


3.牛顿的功能解析:

展示端:以合适的可视化效果,展现黑客攻击的后果

  •  数据库存储信息、服务器信息统一展示在展示端首页,便于展示端了解相关信息
  • 邀请码生成系统(通过邀请码,连接众多独立展示系统与唯一的攻击端系统)
  • 各自独立的存在漏洞的展示端页面

攻击端:集成式一键模拟黑客攻击
* sql注入演示
* 存储型XSS演示
* 环境配置(实现一个攻击端可以为展示端的多个独立系统,进行展示)
* 自定义功能(可自主增加新的漏洞演示环境于系统中)



4.牛顿的安装与配置:

展示端
为便于叙述,以下假定展示端IP地址为192.168.183.131, 数据库初始用户名、密码为root
1.将【展示端文件夹】下全部文件复制到php环境根目录中
2.在数据库中创建test和adminpanel两个数据库,并分别导入test.sql(建立漏洞环境)、adminpanel.sql(生成攻击端与展示端邀请码),之后删除两个数据文件
3.在Adminpanel/conn.php文件中配置数据库信息,在af89c2ab0ebed7db/conn.php文件中配置数据库信息 (样例如下)

   <<?php
   //数据库链接文件
          @session_start();
          $host = 'localhost';//数据库服务器
          $user = 'root';//数据库用户名
          $password = 'root';//数据库密码
          $database = 'adminpanel';//数据库名
          $conn = mysqli_connect($host, $user, $password, $database) or die('数据库连接失败!');
   ?>    

4.进入http://192.168.183.131/adminpanel/admin.php 管理系统,生成邀请码,初始用户为admin admin登陆码root
以后可以在管理系统中修改用户信息、多次生成邀请码

5.点击生成邀请码,将在展示端网站目录下生成独立的一套漏洞展示文件,假设当前邀请码为xa4yma2DI08gr5ldfK8fhLlAfLe4NI,展示端配置完成

攻击端
为便于叙述,以下假定展示端IP地址为192.168.0.103
1.将【攻击端文件夹】下全部文件复制到php环境根目录中
2.点击Start、点选环境配置,输入展示端域名/IP地址,以及展示端生成的邀请码之一
3.出现配置成功字样,则以成功使攻击端、展示端建立了连接,可以开始相关演示了

5.牛顿的使用方式讲解:

以集成的SQL注入攻击为例: 展示端的(edit.php)编辑页面,需要登录才可以进编辑,但因为如下代码:

 <?php  
	//包含数据库连接文件  
	require_once('conn.php');
	if(!isset($_POST['submit'])){  
	    echo "<br><br><br><br><br><br>";
		exit('非法访问!');  
	} 
          $code = $_POST['code'];		
	$username = $_POST['user'];   //制造SQL注入条件
	$password = $_POST['password'];  //制造SQL注入条件
	
	//检测用户名及密码是否正确  
	$sql = "select * from sqltest where name ='$username' and password ='$password'"; //制造SQL注入条件
	$result = mysqli_query($conn, $sql);

导致了SQL注入漏洞的存在,攻击端通过(put.php)集成了完成注入、篡改网站页面的漏洞利用代码,通过点击攻击端【突破权限,修改页面】
按钮将直接完成攻击,通过点击【查看修改效果】按钮可以看到是否攻击成功,展示端(hack.php)页面可以看到已经留下了黑客攻击的信息




License

The MIT License.

Copyright (c) 2017 繁星科技_Wind Punish安全实验室

About

牛顿:一款信息安全攻防展示系统,致力于漏洞危害展示、信息安全科普

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published