小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

原创 2016年10月09日 00:10:20

Http协议基础

Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html

静态WEB【网页】

动态WEB

  • 属于一种应用程序
  • 基于数据库
  • 每个人看到的内容不同
  • 根据用户输入,返回不同结果


WEB攻击类型有数百种


WEB攻击面

1、Network

2、OS

3、WEB Server

4、APP Server

5、Web Application

6、Database

7、Browser


HTTP协议基础【http://www.cnblogs.com/ksxs/articles/772140.html

明文协议,无机密安全机制

无内建的机密性安全机制

嗅探或代理截断可查看全部明文信息

https只能提高传输层安全【依然可以做中间人攻击】

中间人攻击(伪造证书)【http://www.cnblogs.com/LittleHann/p/3735602.html

无状态

每一次客户端和服务器段的通信都是独立的过程

WEB应用需要跟踪客户端会话(多步通信)

不适用cookie的应用,客户端每次请求都要重新身份验证【http://www.cnblogs.com/fish-li/archive/2011/07/03/2096903.html

##cookie等同与session ID

Session用于在用户身份验证后跟踪用户行为轨迹【session会定时失效】

·提高用户体验,但增加了攻击向量


Cycle

请求/响应:

重要的header

Set-Cookie:服务器发给客户端的SessionID (存在被窃取的风险,可冒充别人身份)

Content-Length:响应body部分的字节长度【用于模糊测试】

Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面

Cookie:客户端发回给服务器证明用户状态的信息(头:值成对出现)

Referrer:发起新请求之前用户位于哪个页面,服务器基于此头的安全限制很容易被修改绕过

Host:基于host头进行安全限制很容易被修改绕过


状态码

服务器端响应的状态码白鸥时响应的结果类型(5大类50多个具体状态码)

查看状态码:http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html

100s:服务器响应的信息,通常表示服务器还有后续处理,很少出现

200s:请求被服务器成功接受并处理后返回的响应结果

300s:重定向,通常在身份认证成功后重定向到一个安全页面(301/302)

400s:表示客户端请求错误

1、401:需要身份验证

2、403:拒绝访问

3、404:目标未发现

500s:服务器内部错误(503:服务不可用)






版权声明:本文为博主原创文章,未经博主允许不得转载。

kali linux metasploit的web渗透测试(一)

metasploit--据说是可以黑掉整个星球的一个工具 这个章节主要是介绍一下metesploit,介绍基本的常识,当然,其他地方也有很多介绍,所以有了解过这个工具的可以略过这个章节。 主要系统...
  • u013526533
  • u013526533
  • 2016年10月21日 20:12
  • 1330

Kali Linux Web 渗透测试秘籍 翻译完成!

原书:Kali Linux Web Penetration Testing Cookbook译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 赞助我协议CC ...
  • wizardforcel
  • wizardforcel
  • 2016年10月19日 12:05
  • 1246

kali linux metasploit的web渗透测试(二)-内网火狐浏览器渗透拿权限

这一章,介绍如何利用metasploit进行火狐浏览器的渗透拿权限,需要在内网环境下 需要利用的技术是:可以使用ettercap(dns欺骗)或者mitmf(插入一段html地址),这两项技...
  • u013526533
  • u013526533
  • 2016年10月21日 20:44
  • 1648

Kali进行web渗透笔记(三)

Reconnaissance and Profiling the Web Server include the following tasks:IP adddress,subdomains,whois...
  • fengshenyue
  • fengshenyue
  • 2016年06月12日 00:26
  • 1742

Kali Linux Web 渗透测试秘籍 第一章 配置 Kali Linux

第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介在第一章中,我们会涉及如何准...
  • wizardforcel
  • wizardforcel
  • 2016年10月14日 10:54
  • 5516

网站渗透测试

目录[TOC] 公司的网站需要渗透测试,学习了一下渗透测试的方法,记录下,方便后期查阅。(1) 暴力破解1.1 风险分析:数据传输过程使用非加密的http协议,因此可对数据传输过程进行抓包分析;用户...
  • chenpy
  • chenpy
  • 2015年09月25日 11:40
  • 1722

小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

Http协议基础 Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】 静态WEB【网页】 动态WEB 属于...
  • ZiXuanFY
  • ZiXuanFY
  • 2016年10月09日 00:10
  • 1238

关于Kali获取HTTP账号密码的学习笔记

HTTP协议是进行明文传输的,即在传输过程中不对数据进行加密。在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息。下面主要是利用ett...
  • SKI_12
  • SKI_12
  • 2017年03月14日 22:21
  • 1685

Kali进行web渗透笔记(四)

Major Flaws in Web Applicaitons Client-side flaws are targeted flaws and exploit the client-side tec...
  • fengshenyue
  • fengshenyue
  • 2016年06月12日 00:35
  • 1165

关于Kali的两个Webshell(Webacoo和Weevely)的学习笔记

Webacoo和Weevely是在Kali中默认安装了的Webshell,下面将分开进行介绍。 Web Backdoor Cookie(Webacoo): Webacoo的编码通信内容都是通过c...
  • SKI_12
  • SKI_12
  • 2017年03月15日 22:19
  • 1645
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB
举报原因:
原因补充:

(最多只允许输入30个字)