「干货收藏」Web安全渗透入门基础与网络安全术语普及「二」

橙留香Park 2022-10-14 00:01


也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


关于Android安全的知识,可前往:https://blog.csdn.net/ananasorangey/category11955914.html

注:博主同学打算闭关学习一段时间。在闭关之前,帮同学们找到了一位高质量博主杨秀璋老师,后续较长一段时间会转载杨秀璋老师公众号的专栏,对Web安全、系统安全、AI安全、Python人工智能等感兴趣的,可以前往杨秀璋老师的CSDN博客或微信公众号



这篇文章将讲解安全术语、Web渗透流程和Windows基础。基础性文章,希望您喜欢,同时本文参考了作者在CSDN的博客、Cracer教程、i春秋YOU老师分享等,在此感谢。

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~

从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

文章目录:

  • 一.常用术语

  • 二.渗透测试流程

  • 三.渗透技术整体框架

    1.信息收集

    2.外网入口

    3.权限维持与提升

    4.内网渗透

  • 四.常见的技术手段

    1.常见技术概念

    2.历史案例分析

  • 五.环境配置

    1.虚拟机应用配置

    2.HTTP协议

    3.网站搭建配置

  • 六.总结


作者的github资源:

  • 逆向分析:https://github.com/eastmountyxz/

    SystemSecurity-ReverseAnalysis

  • 网络安全:https://github.com/eastmountyxz/

    NetworkSecuritySelf-study


声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。网站目前可以访问,后续应该会关闭,初学者可以试试,但切勿破坏。


一.常用术语

常用术语包括:

  • 脚本(asp、php、jsp):编写网站的语言

  • html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言

  • HTTP/HTTPS协议:通讯标准,明文或密文

  • CMS(B/S):网站内容管理系统,常见的比如Discuz、DedeCMS、Wordpress等,针对CMS漏洞进行渗透测试

  • MD5:加密算法,得到加密后的hash值

  • 肉鸡、抓鸡、跳板:被控制的电脑称为肉鸡,控制过程叫抓鸡;如果直接攻击会暴露IP,此时通过已经拿下的电脑进行攻击,则称为跳板

  • 一句话、小马、大马:比如 ,本身一句话木马是没有危害的,它通过预处理全局变量来执行POST参数

  • webshell、提权、后门:网站后门可称为webshell

  • 源码打包、脱裤:源码打包和数据库脱裤都是常见的手段,但无法脱裤一定不去执行

  • 嗅探、扫描、注入、上传、提权、rookit

  • 0day、1day、nday

  • 代码审计


安全分享及漏洞库网站推荐:

安全测试集相关网站推荐:

在线分析或沙箱平台推荐:

安全技术会议推荐:

安全学术会议推荐:


二.渗透测试流程

OWASP top 10 测试标准是安全招聘的常见问题,也是渗透测试的经典标准,详见参考文献2。

OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应会的知识。


1.注入injection

将不安全的命令发送给解析器,产生类似于SQL注入、NoSQL注入、OS注入和LDAP注入的缺陷。攻击者可以构造恶意数据通过注入缺陷的解析器执行没有权限的非预期命令或访问数据。


2.失效的身份认证

通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者暂时或永久的冒充其他用户的身份。


3.敏感数据泄露

通常敏感信息包括密码、财务数据、医疗数据等,由于Web应用或API未加密或不正确的保护敏感数据,这些数据极易遭到攻击者利用。由于未加密的信息极易遭到破坏和利用,因此我们应该加强对敏感数据的保护,Web应用应该在传输数据、存储数据以及浏览器交互数据时进行加密,保证数据安全。


4.外部实体 XXE

XXE全称为XML External Entity attack,即XML外部实体注入攻击,早期或配置错误的XML处理器评估了XML文件外部实体引用,攻击者可以利用这个漏洞窃取URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。


5.失效的访问控制

通过身份验证的用户,可以访问其他用户的相关信息。攻击者可以利用这个漏洞去查看未授权的功能和数据,如访问用户的账户、敏感文件、获取和正常用户相同的权限等。


6.安全配置错误

安全配置错误是比较常见的漏洞,由于操作者的不当配置,导致攻击者可以利用这些配置获取更高的权限,安全配置错误可以发生在各个层面,包含平台、web服务器、应用服务器、数据库、架构和代码。


7.跨站脚本攻击 XSS

当应用程序的网页中包含不受信任的、未经恰当验证、转义的数据,或使用HTML、JavaScript的浏览器API更新现有网页时,就会出现XSS漏洞,跨站脚本攻击是最普遍的Web应用安全漏洞,甚至在某些安全平台都存在XSS漏洞。它会执行攻击者在浏览器中的脚本,并劫持用户会话,破坏网站或用户重定向到恶意站点,使用XSS甚至可以执行拒绝服务攻击。


8.不安全的反序列化

它可以导致远程代码执行、重放攻击、注入攻击或特权升级攻击。


9.使用含有已知漏洞的组件

组件(如库、框架或软件模块)拥有应用程序相同的权限,如果应用程序中含有已知漏洞,攻击者可以利用漏洞获取数据或接管服务器。同时,使用这些组件会破坏应用程序防御,造成各种攻击产生严重的后果。


10.不足的日志记录和监控

这个和等保有一定的关系,不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性的或攻击更多的系统,以及对数据的不当操作。

渗透测试(Penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 

这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

换句话说,渗透测试是渗透人员在不同的位置(比如内网、外网)利用各种手段对某个特定网络进行测试,以发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

渗透测试流程包括:

  • 确定目标:目标包括网站、系统、网段等

  • 信息收集:占渗透测试大部分时间,信息收集越全面后续的渗透越容易,包括IP、端口、协议、旁站、C段、whois、DNS、后台URL、CMS、身份、邮箱、社工等

  • 漏洞探测:常见漏洞包括SQL注入、XSS、越权、文件上传、Bash、下载漏洞、文件包含、变量覆盖、代码执行、文件泄露等

  • 漏洞验证:建议撰写POC,避免撰写EXP。(POC是指漏洞验证,英文为Proof of Concept ,表示一段漏洞证明的代码;EXP是指漏洞利用,全称Exploit,指利用系统漏洞进行攻击的动作;Payload是“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令;Shellcode是Payload的一种,由于其建立正向/反向shell而得名)

  • 编写报告

  • 信息整理

  • 获取所需

  • 信息分析



三.渗透技术整体框架

渗透测试是通过模拟恶意黑客的攻击,来评估计算机网络系统安全的一种评估方法。渗透测试主要分为黑盒测试和白盒测试两种方式。不同的人有不同的框架,这里i春秋的YOU老师将渗透技术划分为信息收集、外网入口、权限提升与维持、内网渗透四部分。推荐大家关注i春秋~

  • 黑盒测试:仅给出URL或网站,对其进行渗透测试或攻击

  • 白盒测试:给出网站账号密码或服务器账号密码,进行渗透测试

1.信息收集

信息收集包括技术信息收集、人员信息收集、组织信息收集。其中人员和组织信息收集可以通过公开情报收集领域知识实现,比如电话诈骗、商业JD、社会工程学等利用人员弱点识别。由于安全的本质是人与人之间的对抗(攻击者vs防御者),所以就会涉及人员信息和组织信息。

我们重点关注技术信息收集部分,识别一个网站或服务器存在哪些技术漏洞、弱点。技术信息收集包括:

  • 端口信息:Nmap扫描
    8080端口
    Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具

  • IP信息:C段扫描、撒旦、Zoomeye、fofa等
    183.232.231.174
    Python攻防之多线程、C段扫描和数据库编程

  • 域名信息收集:二级域名爆破、域名注册信息
    www.baidu.com
    Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

  • 应用识别:网站CMS识别、目录扫描、信息泄露识别(git、svn等)
    网站管理系统
    Python构建Web目录扫描器及ip代理池
    hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法



2.外网入口

外网入口表示从外部网络进入内部网络的通道。外网入口讲究“见缝插针,伺机而动”,涉及内容包括:

  • Web服务器

  • V*N服务器

  • 邮箱服务器

  • APK逆向

  • WIFI接口

  • 其他


举个例子,某小偷想进入公司进行盗窃,小偷怎么进入公司呢?可以通过门、窗或通风管道。同样,在虚拟网络中,如果你想从外界互联网中进入公司内部网络,你也需要找到相应的通道。

对于一个公司网络来说,它对外的通道有哪些呢?第一个是Web服务器,即大家访问的网站;接着是V*N服务器和邮箱服务器;手机APK逆向能找到手机APP与哪些服务进行交互;WIFI接口表示家庭无线网络同时连接手机和电脑时,它们共同组成了一个内部局域网,而附近的人能搜索到该WIFI网络并爆破其密码,从而植入恶意代码;最后是其他知识。

外网入口涉及技术弱点识别,核心技术及作者的相关博客如下,接下来我会分享安全技术大佬推荐。


  • 注入
    从数据库原理学习网络攻防及防止SQL注入
    虚拟机VMware+Kali安装入门及Sqlmap基本用法
    Sqlmap基础用法、CTF实战及请求参数设置

  • 文件上传
    文件上传漏洞和Caidao入门及防御原理(一)
    文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
    文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
    文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
    文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

  • XSS
    XSS跨站脚本攻击原理及代码攻防演示(一)

  • CSRF
    CSRF跨站请求伪造 - 时光偏执

  • XXE
    XXE XML外部实体注入 - bylfsj

  • SSRF
    Web安全 SSRF服务端请求伪造 - 小白安全

  • 信息泄露
    Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

  • 弱口令
    Python攻防之弱口令、自定义字典生成及网站暴库防护

  • 社会工程学
    社会工程学之基础概念、IP获取、IP物理定位、文件属性


3.权限维持与提升

权限维持与提升讲究“明修栈道,暗度陈仓”,具体技术包括:

  • 权限提升
    当我们从外部网络进入内网时,通常是低级权限的,此时需要将低权限提升至高权限,比如普通权限提升至管理员权限。

  • 权限维护
    通过外网入口进入到公司内网之后,接下来应该巩固我们的成果,或者设置一个后门方便我们下次直接从外部网络进入内网,这称之为权限维护。

  • Web后门

  • 系统后门


巩固权限之后,我们就开始进行内网渗透。


4.内网渗透

什么是内网?比如大家连在同一个WIFI下,就可以称为内网。换句话说,从外部网络不能直接访问的网络就称之为内网。比如,在公司文件服务器搭建了一些资源,外部互联网的人是不能直接访问这些资源的。

  • 内网信息收集

  • 工作组和域

  • 横向扩展和纵向扩展


接着我们来看一张网络拓扑图,最常见的企业网络。由图可知,一个企业网络对外通常会存在一个防火墙,防火墙中有个路由器,路由器接入很多电脑,包括三块区域(DMZ区、核心业务区、办公区),DMZ区放置一些对安全性不高的服务器,比如邮件、门户网站服务器等;核心业务区存放企业核心数据库、OA系统、ERP系统;办公区是企业员工办公网络。

假设现在一名白帽子需要攻击测试这个内部网络,想直接访问核心业务区的数据库是不可能的,而公司在DMZ区提供了对外的Web服务器,能够让你直接在互联网里面访问。

  • 第一步,信息收集及技术性弱点识别,通过技术性手段拿下公司DMZ区的门户网站这台服务器。

  • 第二步,通过门户网站服务器进入到公司的内部网络,我们称之为跳板。接着进行权限的维持和提升,下次再进行攻击时不需要重新收集信息,以门户网站作为据点,对内网进行渗透。

  • 第三步,内网渗透并横纵向扩展获取相关信息。


总之,兵无常势,水无常形。Web渗透测试中,信息收集是关键,占据绝大部分工作。而且它们不一定按照信息收集、外网入口、权限维持与提升、内网渗透的顺序执行,会根据具体情况而变化。


四.常见的技术手段

1.常见技术概念

选择目标

  • 对应用:包括对外网站、对外服务器、公众号&小程序

  • 对人:包括V*N、邮箱、Github、云盘

  • 对办公区:包括营业厅(网线插拔-物理黑客)、办公中心、数据中心


攻击方法

  • 应用层漏洞攻击
    SQL注入、文件上传、XSS

  • 系统层漏洞攻击
    Windows漏洞利用、0day漏洞、方程式组织武器


  • 供应链攻击
    涉及推送攻击(更新推送 \ 广告推送 \ 插件推送)、设置后门、开发工具和开发环境、源代码存储库、镜像感染、假冒产品。其攻击场景是通过攻击软件开发商控制目标,通过攻击开发者下载软件入口,以开发者开发程序植入为目标,从而感染整条供应链。
    举个例子,一个公司的网络安全做得再好,补丁杀毒防火墙都设置,但如果它采购的服务器或安装的软件,从上游供应商购买时就被植入了木马或后门,是不是很可怕,这种攻击很常见。


  • 信任源攻击

    涉及托管IT提供商(域名 \ 云主机 \ 云办公)、基础办公系统提供商(内部OA \ 财务 \ 项目管理 \ 代码管理 \ 邮件等系统开发)、IT承包商(V*N联入\ 源代码)。攻击场景是通过攻击托管IT提供商控制目标,攻击域名托管商、云主机托管商、云办公提供商(文档 \ 网盘 \ 邮件),从而控制权限、劫持挂马、获取敏感信息等。同时,也可以通过攻击基础办公系统提供商。

    举个例子,通过外网业务层的应用漏洞进行攻击获取网站权限,并且通过网站权限进行内网漫游(漫游即对内部网络进行扫描渗透)。

  • 水坑攻击

  • 鱼叉式钓鱼攻击

  • 社会工程学

  • 物理攻击

  • 无线攻击

  • 可移动媒介复制/摆渡攻击


2.历史案例分析

该案例均是授权情况下进行的渗透测试,切勿进行非法渗透或攻击。

由该网络拓扑图可知,正常访问时会通过CDN(内容分发转网络)、WAF(应用防护系统)等安全软件,从而过滤并保护我们企业的网络安全。白帽子需要想一个办法:能不能让我们的访问不经过CDN和WAF呢?

答案是可以的。

  • 第一步,全面收集信息
    通过全面信息收集,找到与目标相关的信息网站。

  • 第二步,寻找有用线索
    深入分析并发现网站源码内存在真实IP泄露


  • 第三步,进一步搜集和利用有用信息
    针对真实IP开展端口扫描,找到对应的端口和服务BBS。该网站存在一个信息泄露的漏洞,通过目录扫描找到泄露的账号密码,即在BBS的日志内搜索并成功解密出用户账号和密码信息。


  • 第四步,利用有用信息进入内网
    登录BBS系统,发现并利用跟帖上传处漏洞,上传shell(网页后门)成功拿下该服务器system权限,进入内网。system权限是最高权限,该案例免去了权限维持与提升步骤。


  • 第五步,内网横向扩展
    通过弱口令、历史漏洞等方式,成功拿下内网多台服务器权限,并从中找到了1个涉及多个目标服务器的密码本,此时已成功进入了目标网络的核心业务网段。结合前期收集到的信息,成功登录目标重大项目库的源码服务器,针对源码进行深入分析,从配置文件中找到了系统运维邮件账号和密码,并成功进入运维邮箱

  • 第六步,作为白帽子,立刻告诉该网站管理员并对网站进行维护,提升安全等级及修复漏洞补丁





五.环境配置

如果你是一名安全初学者,你需要先学会搭建环境和相关基础,然后再一步一个脚印的学习进步,下面介绍环境配置相关知识。

  • 虚拟机应用配置

  • 系统安装

  • HTTP协议

  • 网站搭建配置

1.虚拟机应用配置

安装详见前文 “虚拟机VMware+Kali安装入门及Sqlmap基本用法”。

注意,虚拟机有个快照功能可以帮助我们迅速恢复之前的状态。

虚拟机网络配置在右下角位置。

如果想要虚拟机上网,通常我们会选择“Net模式”,让它自动获取IP即可。

也可以设置自定义模式。

如何在虚拟机中搭建网站,让外网能够访问呢?
选择“桥接模式”,直接连接物理网络,复制物理网络连接状态,此时在同一个网段进行访问。这里在虚拟机中搭建一个网站,其虚拟机IP地址为192.168.0.104,如下图所示。

此时物理机通过IP地址可以直接访问该虚拟机中搭建好的网站,注意端口号为99。

那么,又怎么通过外网访问呢?
接着需要配置迅捷网络的路由器,点击“高级用户”->“虚拟服务器”映射IP。设置虚拟服务器,添加一个HTTP协议的服务器,IP地址为192.168.0.104,端口号为99。

此时,当外网访问本机物理IP地址时,就会跳转访问虚拟机中搭建的网站。其本机物理IP地址为182.46.195.40。

外网访问的最终结果如下图所示,也推荐大家搭建网站进行渗透测试。

PS:后续随着教程深入会分享如何搭建网站以及域名解析。


2.HTTP协议

(1) HTTP(明文)和HTTPS(密文)
HTTP协议(HyperText Transfer Protocol,超文本传输协议)是因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。它是一种详细规定了浏览器和万维网服务器之间互相通信的规则,是万维网交换信息的基础,允许将HTML文档从Web服务器传送到Web浏览器。

HTTP协议是基于TCP/IP协议之上的应用层协议,它是一个客户端和服务器端请求和应答的标准。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。下图是HTTP协议的原理图,通常包括两部分:

  • HTTP客户端发起一个请求,建立一个到服务器指定端口的TCP连接。

  • HTTP服务器则在那个端口监听客户端发送过来的请求。一旦收到请求,服务器向客户端发回一个状态行,比如成功访问的状态码为“HTTP/1.1 200 OK”,同时返回响应消息,包括请求文件、错误消息、或者其它一些信息。


推荐文章:HTTP协议超级详解 - 爱文飞翔
 

HTTPS(全称Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。

HTTPS 存在不同于HTTP的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。如果你足够细心,你会发现现在很多大型互联网网站,如百度、淘宝、腾讯很早就已经把HTTP换成HTTPS了。

(2) 响应码
很多目录扫描工具就是通过HTTP响应码来判断页面是否存在。200、302、403、404、500都是常见的响应码。

(3) URL
在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL(Uniform Resource Locator,统一资源定位符),它是WWW的统一资源定位标志,就是指网络地址。

URL由三部分组成:资源类型、存放资源的主机域名、资源文件名;也可认为由4部分组成:协议、主机、端口、路径。URL的一般语法格式如下,方括号为可选项。

protocol :// hostname[:port] / path / [parameters][?query]#fragment

例如“www.eastmount.com/admin/index.html”,某些情况下,它是伪静态网页,虽然看似HTML文件,但存在数据库交互。常见的动态网站编写脚本包括:

  • index.php

  • index.asp

  • index.jsp


(4) HTTP Header
HTTP消息头是指在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。HTTP消息头用来准确描述正在获取的资源、服务器或者客户端的行为,定义了HTTP事务中的具体操作参数。这里以Python获取消息头为例:

# -*- coding:utf-8 -*-
import urllib
import webbrowser as web

url = "http://www.baidu.com
content = urllib.urlopen(url)

print content.info() #头信息
print content.geturl() #请求url
print content.getcode() #http状态码

#保存网页至本地并通过浏览器打开
open("baidu.html","w").write(content.read())
web.open_new_tab("baidu.html")

该段调用调用urllib.urlopen(url)函数打开百度链接,并输出消息头、url、http状态码等信息,如下图所示。

一方面分析HTTP头对网站渗透非常重要;另一方面它也存在安全隐患,在PHP中通常会使用 $_SERVER[“HTTP_CLIENT_IP”] 或者 $_SERVER[“HTTP_X_FORWARDED_FOR”] 来获取IP。因此,可以通过修改HTTP头中的X-Forwarder-For:、client-ip:来进行攻击。例如:

  • 突破服务器访问限制ip

  • HTTP头注入攻击


(5) BurpSuite抓包分析
Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。

(6) GET传参和POST传参区别

  • 采用GET方法,浏览器会与表单处理服务器建立连接,然后直接在一个传输步骤中发送所有的表单数据,浏览器会将数据直接附在表单的 action URL之后,两者之间用问号进行分隔。这种方法传递数据数据量较小,并且不安全。形如:
    http://www.example.com/login?name=me&pwd=123456

  • 采用POST方法,浏览器将会按照下面两步来发送数据。首先,浏览器将与 action属性中指定的表单处理服务器建立联系,一旦建立连接之后,浏览器就会按分段传输的方法将数据发送给服务器。在服务器端,一旦POST样式的应用程序开始执行时,就应该从一个标志位置读取参数,而一旦读到参数,在应用程序能够使用这些表单值以前,必须对这些参数进行解码。用户特定的服务器会明确指定应用程序应该如何接受这些参数。对那些有许多字段或是很长的文本域的表单来说,就应该采用 POST 方法来发送。同时,POST方法的安全性更高。形如:
    http://www.example.com/login


HTTP请求方法还包括:GET、POST、OPTIONS、PUT、MOVE、DELETE、TRACE。下图采用BurpSuite抓取POST请求参数。

注意,错误配置HTTP方法可能导致的安全事件。服务器存在允许PUT方式和MOVE方式,这时我们可以通过PUT方式传入一个webshell.txt,然后通过MOVE方式结合解析漏洞很快地拿到网站的Webshell。


(7) WAF
Web应用防护系统(Web Application Firewall,简称 WAF)也称为:=网站应用级入侵防御系统。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。推荐作者前文“文件上传漏洞之绕狗一句话原理和绕过安全狗”。

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:

  • 网站安全狗:面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防御功能(可主动拦截网马上传和访问的动作);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。

  • 服务器安全狗:面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其他方面的主动防御功能(系统账号、注册表、远程登陆等方面的保护);以及服务器全面优化及体检功能。

  • 安全狗服云:基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防护平台,利用这个平台,用户可以做到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各种漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。


绕狗一句话木马:


$a='b';
$$a='assert';
$b($_POST[fox]);
?>


3.网站搭建配置

常见网站搭建包括ASP网站搭建、Java网站SSH搭建、PHP网站搭建 ,比如phpStudy、WAMP/LAMP。

它的优势是可以切换各种PHP版本。

IIS网站搭建也是非常基础的知识,这里推荐大家阅读作者相关文章实验部分。

一个聪明的安全工程师,是需要熟悉常见的CMS框架的。
内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。

常见CMS如下:

  • 企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS(.net平台)等

  • B2C商城系统:商派shopex、ecshop、hishop、xpshop等

  • 门户建站系统:DedeCMS(织梦,PHP+MYSQL)、帝国CMS(PHP+mysql)、PHPCMS、动易、cmstop,dianCMS(易点CMS,.net平台)等

  • 博客系统:wordpress、Z-Blog等

  • 论坛社区:discuz、phpwind、wecenter等

  • 问答系统:Tipask、whatsns等

  • 知识百科系统:HDwiki

  • B2B门户系统:destoon、B2Bbuilder、友邻B2B等

  • 人才招聘网站系统:骑士CMS、PHP云人才管理系统

  • 房产网站系统:FangCms等;

  • 在线教育建站系统:kesion(科汛,ASP)、EduSoho网校

  • 电影网站系统:苹果cms、ctcms、movcms等

  • 小说文学建站系统:JIEQI CMS


写到这里,上部分网络安全基础知识就介绍完毕,下一篇文章将分享Windows基础知识及DOS命令。上部分主要的知识点包括:

  • 了解常见术语

  • 熟悉渗透测试流程

  • 熟练操作虚拟机配置及系统安装

  • 学会搭建网站测试环境

  • 掌握常见CMS框架

  • 熟悉网络基础知识,包括HTTP、协议、GET和POST等




六.总结

写到这里,这篇文章就介绍结束了,希望对您有所帮助。下面简单总结每题知识点。

  • 一.常用术语

  • 二.渗透测试流程

  • 三.渗透技术整体框架

    1.信息收集

    2.外网入口

    3.权限维持与提升

    4.内网渗透

  • 四.常见的技术手段

    1.常见技术概念

    2.历史案例分析

  • 五.环境配置

    1.虚拟机应用配置

    2.HTTP协议

    3.网站搭建配置


作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,由于在外读博,目前暂停技术更新,但这篇确实应该总结下,希望您能与我一起操作和进步。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔。

天行健,君子以自强不息。
地势坤,君子以厚德载物。

真诚地感谢您关注“娜璋之家”公众号,也希望我的文章能陪伴你成长,希望在技术路上不断前行。文章如果对你有帮助、有感悟,就是对我最好的回报,且看且珍惜!再次感谢您的关注,也请帮忙宣传下“娜璋之家”,初来乍到,还请多指教。

(By: Eastmount 2021-07-05 夜于武汉)


前文分享(下面的超链接可以点击喔):

  • [网络安全] 一.Web渗透入门基础与安全术语普及

  • [网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

  • [网络安全] 三.社会工程学那些事及IP物理定位

  • [网络安全] 四.手工SQL注入和SQLMAP入门基础及案例分析

  • [网络安全] 五.XSS跨站脚本攻击详解及分类-1

  • [网络安全] 六.XSS跨站脚本攻击靶场案例九题及防御方法-2

  • [网络安全] 七.Burp Suite工具安装配置、Proxy基础用法及暴库入门

  • [网络安全] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster

  • [网络安全] 九.Wireshark安装入门及抓取网站用户名密码-1

  • [网络安全] 十.Wireshark抓包原理、ARP劫持、MAC泛洪及数据追踪

  • [网络安全] 十一.Shodan搜索引擎详解及Python命令行调用

  • [网络安全] 十二.文件上传漏洞 (1)基础原理及Caidao入门知识

  • [网络安全] 十三.文件上传漏洞 (2)常用绕过方法及IIS6.0解析漏洞

  • [网络安全] 十四.文件上传漏洞 (3)编辑器漏洞和IIS高版本漏洞及防御

  • [网络安全] 十五.文件上传漏洞 (4)Upload-labs靶场及CTF题目01-10

  • [网络安全] 十六.文件上传漏洞 (5)绕狗一句话原理和绕过安全狗

  • [网络安全] 十八.Metasploit技术之基础用法万字详解及MS17-010漏洞

  • [网络安全] 十九.Metasploit后渗透技术之信息收集和权限提权

  • [网络安全] 二十.Metasploit后渗透技术之移植漏洞、深度提权和后门

  • [网络安全] 二十一.Chrome密码保存渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现

  • [网络安全] 二十二.Powershell基础入门及常见用法-1

  • [网络安全] 二十三.Powershell基础入门之常见语法及注册表操作-2

  • [网络安全] 二十四.Web安全学习路线及木马、病毒和防御初探

  • [网络安全] 二十五.虚拟机VMware+Kali安装入门及Sqlmap基本用法

  • [网络安全] 二十六.SQL注入之揭秘Oracle数据库注入漏洞和致命问题(Cream老师)

  • [网络安全] 二十七.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(1)

  • [网络安全] 二十八.Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(2)

  • [网络安全] 二十九.小白渗透之路及Web渗透技术总结(i春秋YOU老师)

  • [网络安全] 三十.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(3)

  • [网络安全] 三十一.Sqlmap基础用法、CTF实战及请求参数设置万字详解

  • [网络安全] 三十二.Python攻防之获取Windows主机信息、注册表、U盘痕迹和回收站(1)

  • [网络安全] 三十三.Python攻防之正则表达式、网络爬虫和套接字通信入门(2)

  • [网络安全] 三十四.Python攻防之实现IP及端口扫描器、多线程C段扫描器(3)

  • [网络安全] 三十五.Python攻防之弱口令、自定义字典生成及网站防护(4)

  • [网络安全] 三十六.津门杯CTF的Web Write-Up万字详解(SSRF、文件上传、SQL注入、代码审计、中国蚁剑)

  • [网络安全] 三十七.实验吧七道入门CTF题目(Web渗透和隐写方向)

  • [网络安全] 三十八.WHUCTF (1)SQL脚本盲注和命令执行绕过(easy_sqli、ezcmd)

  • [网络安全] 三十九.WHUCTF (2)代码审计和文件包含漏洞绕过(ezphp、ezinclude)

  • [网络安全] 四十.WHUCTF (3)一道非常经典的文件上传漏洞题(冰蝎蚁剑详解)

  • [网络安全] 四十一.WHUCTF (4)三道隐写基础题目(文字解密、图片解密、佛语解码)

  • [网络安全] 四十二.WHUCTF (5)两道隐写和一道逆向基础题(冰蝎流量解密、动静态逆向)

  • [网络安全] 四十三.强网杯CTF的Web Write-Up(上) 寻宝、赌徒、EasyWeb、pop_master

  • [网络安全] 四十四.网络安全术语及Web渗透流程入门普及(1)

橙留香Park 橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全(包括基础知识储备)技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究。
评论
  • 光伏逆变器是一种高效的能量转换设备,它能够将光伏太阳能板(PV)产生的不稳定的直流电压转换成与市电频率同步的交流电。这种转换后的电能不仅可以回馈至商用输电网络,还能供独立电网系统使用。光伏逆变器在商业光伏储能电站和家庭独立储能系统等应用领域中得到了广泛的应用。光耦合器,以其高速信号传输、出色的共模抑制比以及单向信号传输和光电隔离的特性,在光伏逆变器中扮演着至关重要的角色。它确保了系统的安全隔离、干扰的有效隔离以及通信信号的精准传输。光耦合器的使用不仅提高了系统的稳定性和安全性,而且由于其低功耗的
    晶台光耦 2024-12-02 10:40 102浏览
  • 戴上XR眼镜去“追龙”是种什么体验?2024年11月30日,由上海自然博物馆(上海科技馆分馆)与三湘印象联合出品、三湘印象旗下观印象艺术发展有限公司(下简称“观印象”)承制的《又见恐龙》XR嘉年华在上海自然博物馆重磅开幕。该体验项目将于12月1日正式对公众开放,持续至2025年3月30日。双向奔赴,恐龙IP撞上元宇宙不久前,上海市经济和信息化委员会等部门联合印发了《上海市超高清视听产业发展行动方案》,特别提到“支持博物馆、主题乐园等场所推动超高清视听技术应用,丰富线下文旅消费体验”。作为上海自然
    电子与消费 2024-11-30 22:03 86浏览
  •         温度传感器的精度受哪些因素影响,要先看所用的温度传感器输出哪种信号,不同信号输出的温度传感器影响精度的因素也不同。        现在常用的温度传感器输出信号有以下几种:电阻信号、电流信号、电压信号、数字信号等。以输出电阻信号的温度传感器为例,还细分为正温度系数温度传感器和负温度系数温度传感器,常用的铂电阻PT100/1000温度传感器就是正温度系数,就是说随着温度的升高,输出的电阻值会增大。对于输出
    锦正茂科技 2024-12-03 11:50 66浏览
  • 作为优秀工程师的你,已身经百战、阅板无数!请先醒醒,新的项目来了,这是一个既要、又要、还要的产品需求,ARM核心板中一个处理器怎么能实现这么丰富的外围接口?踌躇之际,你偶阅此文。于是,“潘多拉”的魔盒打开了!没错,USB资源就是你打开新世界得钥匙,它能做哪些扩展呢?1.1  USB扩网口通用ARM处理器大多带两路网口,如果项目中有多路网路接口的需求,一般会选择在主板外部加交换机/路由器。当然,出于成本考虑,也可以将Switch芯片集成到ARM核心板或底板上,如KSZ9897、
    万象奥科 2024-12-03 10:24 37浏览
  • 概述 说明(三)探讨的是比较器一般带有滞回(Hysteresis)功能,为了解决输入信号转换速率不够的问题。前文还提到,即便使能滞回(Hysteresis)功能,还是无法解决SiPM读出测试系统需要解决的问题。本文在说明(三)的基础上,继续探讨为SiPM读出测试系统寻求合适的模拟脉冲检出方案。前四代SiPM使用的高速比较器指标缺陷 由于前端模拟信号属于典型的指数脉冲,所以下降沿转换速率(Slew Rate)过慢,导致比较器检出出现不必要的问题。尽管比较器可以使能滞回(Hysteresis)模块功
    coyoo 2024-12-03 12:20 70浏览
  • RDDI-DAP错误通常与调试接口相关,特别是在使用CMSIS-DAP协议进行嵌入式系统开发时。以下是一些可能的原因和解决方法: 1. 硬件连接问题:     检查调试器(如ST-Link)与目标板之间的连接是否牢固。     确保所有必要的引脚都已正确连接,没有松动或短路。 2. 电源问题:     确保目标板和调试器都有足够的电源供应。     检查电源电压是否符合目标板的规格要求。 3. 固件问题: &n
    丙丁先生 2024-12-01 17:37 83浏览
  • 最近几年,新能源汽车愈发受到消费者的青睐,其销量也是一路走高。据中汽协公布的数据显示,2024年10月,新能源汽车产销分别完成146.3万辆和143万辆,同比分别增长48%和49.6%。而结合各家新能源车企所公布的销量数据来看,比亚迪再度夺得了销冠宝座,其10月新能源汽车销量达到了502657辆,同比增长66.53%。众所周知,比亚迪是新能源汽车领域的重要参与者,其一举一动向来为外界所关注。日前,比亚迪汽车旗下品牌方程豹汽车推出了新车方程豹豹8,该款车型一上市就迅速吸引了消费者的目光,成为SUV
    刘旷 2024-12-02 09:32 98浏览
  • 国产光耦合器正以其创新性和多样性引领行业发展。凭借强大的研发能力,国内制造商推出了适应汽车、电信等领域独特需求的专业化光耦合器,为各行业的技术进步提供了重要支持。本文将重点探讨国产光耦合器的技术创新与产品多样性,以及它们在推动产业升级中的重要作用。国产光耦合器创新的作用满足现代需求的创新模式新设计正在满足不断变化的市场需求。例如,高速光耦合器满足了电信和数据处理系统中快速信号传输的需求。同时,栅极驱动光耦合器支持电动汽车(EV)和工业电机驱动器等大功率应用中的精确高效控制。先进材料和设计将碳化硅
    克里雅半导体科技 2024-11-29 16:18 168浏览
  • 在电子技术快速发展的今天,KLV15002光耦固态继电器以高性能和强可靠性完美解决行业需求。该光继电器旨在提供无与伦比的电气隔离和无缝切换,是现代系统的终极选择。无论是在电信、工业自动化还是测试环境中,KLV15002光耦合器固态继电器都完美融合了效率和耐用性,可满足当今苛刻的应用需求。为什么选择KLV15002光耦合器固态继电器?不妥协的电压隔离从本质上讲,KLV15002优先考虑安全性。输入到输出隔离达到3750Vrms(后缀为V的型号为5000Vrms),确保即使在高压情况下,敏感的低功耗
    克里雅半导体科技 2024-11-29 16:15 126浏览
  • 《高速PCB设计经验规则应用实践》+PCB绘制学习与验证读书首先看目录,我感兴趣的是这一节;作者在书中列举了一条经典规则,然后进行详细分析,通过公式推导图表列举说明了传统的这一规则是受到电容加工特点影响的,在使用了MLCC陶瓷电容后这一条规则已经不再实用了。图书还列举了高速PCB设计需要的专业工具和仿真软件,当然由于篇幅所限,只是介绍了一点点设计步骤;我最感兴趣的部分还是元件布局的经验规则,在这里列举如下:在这里,演示一下,我根据书本知识进行电机驱动的布局:这也算知行合一吧。对于布局书中有一句:
    wuyu2009 2024-11-30 20:30 106浏览
  • 11-29学习笔记11-29学习笔记习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-02 23:58 51浏览
  • 学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&
    youyeye 2024-11-30 14:30 70浏览
  • 遇到部分串口工具不支持1500000波特率,这时候就需要进行修改,本文以触觉智能RK3562开发板修改系统波特率为115200为例,介绍瑞芯微方案主板Linux修改系统串口波特率教程。温馨提示:瑞芯微方案主板/开发板串口波特率只支持115200或1500000。修改Loader打印波特率查看对应芯片的MINIALL.ini确定要修改的bin文件#查看对应芯片的MINIALL.ini cat rkbin/RKBOOT/RK3562MINIALL.ini修改uart baudrate参数修改以下目
    Industio_触觉智能 2024-12-03 11:28 41浏览
  • 艾迈斯欧司朗全新“样片申请”小程序,逾160种LED、传感器、多芯片组合等产品样片一触即达。轻松3步完成申请,境内免费包邮到家!本期热荐性能显著提升的OSLON® Optimal,GF CSSRML.24ams OSRAM 基于最新芯片技术推出全新LED产品OSLON® Optimal系列,实现了显著的性能升级。该系列提供五种不同颜色的光源选项,包括Hyper Red(660 nm,PDN)、Red(640 nm)、Deep Blue(450 nm,PDN)、Far Red(730 nm)及Ho
    艾迈斯欧司朗 2024-11-29 16:55 167浏览
  • 当前,智能汽车产业迎来重大变局,随着人工智能、5G、大数据等新一代信息技术的迅猛发展,智能网联汽车正呈现强劲发展势头。11月26日,在2024紫光展锐全球合作伙伴大会汽车电子生态论坛上,紫光展锐与上汽海外出行联合发布搭载紫光展锐A7870的上汽海外MG量产车型,并发布A7710系列UWB数字钥匙解决方案平台,可应用于数字钥匙、活体检测、脚踢雷达、自动泊车等多种智能汽车场景。 联合发布量产车型,推动汽车智能化出海紫光展锐与上汽海外出行达成战略合作,联合发布搭载紫光展锐A7870的量产车型
    紫光展锐 2024-12-03 11:38 65浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦