2021-5-17 网络渗透学习笔记

网络渗透测试学习日记

前言:昨天的学习,使我了解到脚本语言、后门、web框架的相关知识与概念,并学习了它们在网络渗透中的意义与作用,今天我将接着昨天的内容继续进行学习。
学习资料:bilibili小迪安全。

案例的讲解:

多级域名的枚举查找:
可以使用Layer子域名挖掘机 (一个软件) 进行暴力破解。

子域枚举是找到一个或多个子域的有效(解析的域名)过程。除非DNS服务器公开完整的DNS域列表(域传送漏洞),否则很难获取现有的子域列表。通常的做法是使用字典,尝试暴力破解发现。虽然这种方法在某些情况下很有效,但它不包括具有奇怪名称的子域名(如:thornsshitianxiadiyishuai.baidu.com)。另一种方法是抓取二级域以便查找子域的链接(更快的方法是直接使用搜索引擎)[1].yuminghome

子网枚举使网络信息收集阶段最重要的部分。攻击者收集完整的列表,在其找到弱点,例如访问内部网络。

DNS解析修改后分析(本地或服务):
[2]2021-5-15 网络渗透学习笔记 写到的修改本地hosts文件,修改url解析到的ip地址,重定向链接。
EXE后门功能及危害及类似WEB后门:
可以使用Quasar - Connected生成后门文件。测试时尽量使用虚拟机,不要使用本机测试,防止留下后门。

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。[2].后门程序

APP类结合WEB协议,PC类结合WEB协议:
使用app应用实际上就是在访问一个web网站。
我们可以使用Burp Suite软件监控手机,抓取到手机运行app时,连接的host,复制到电脑打开,发现电脑浏览器加载出的界面与手机加载出的界面一样。
所以可以使用akpAnalyser.exe分析提取app内容。

网站解析对应:

网站搭建过程:
域名注册 > 购买服务器/主机空间 > 网站域名的备案 > 上传网站程序 > 购买域名解析记录 > 查看网站是否可以正常访问。
涉及到的攻击层面: 源码、搭建平台、系统、网络层等;
涉及到的安全问题: 目录、敏感文件、弱口令、IP及域名等;

HTTP/S 数据包:

在这里插入图片描述

# Request: 请求数据包
# Response: 返回数据包

在这里插入图片描述
#Request: 请求数据包
#Proxy: 代理服务器
#Response: 返回数据包
程序由网站浏览器法发送数据包到代理(Proxy),代理(Proxy)再发送给服务器(Web Server),服务器(Web Server)再将结果返回给代理(Proxy),最后返回到浏览器给用户。代理服务的出现,可以对数据包在中间过程(代理——>服务器 或 服务器——>代理)进行拦截修改,从而实施“伪造攻击”。

在这里插入图片描述
如图,https比http多了一层加密协议。而http是明文的。如果在访问网站过程中,抓取数据,https抓取到数据都是加密的信息,如果是htpp,则抓取到明文的信息。

举例:如果用户在登录时,对其抓取数据,http开头的网站,就能直接抓取到用户的账号密码,而https开头的网站抓到的是加密的用户的账号密码。

在这里插入图片描述
以上是HTTPS请求的过程。

#HTTP/HTTPS具体区别?
http访问速度比https的访问速度要快
#HTTP简要通信过程 :
建立连接——>发送请求数据包—>返回响应数据包——>关闭连接
1.浏览器建立与web服务器之间的连接
2.浏览器将请求数据打包(生成请求数据包)并发送到web服务器
3 .web服务器将处理结果打包(生成响应数据包)并发送给浏览器
4 .web服务器关闭连接

Request请求数据包数据格式

Request请求数据包数据格式

Request请求数据包由三部分组成:
1.请求行: 请求类型/请求资源路径、协议的版本和类型
2.请求头: 一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义
3.空行: 请求头与请求体之间用一个空行隔开; 4 .请求体:要发送的数据(一般post提交会使用);
例:user=123&pass=123

请求行:

请求行由三个标记组成:请求方法、请求URL和HTTP版本, 它们用空格分享。

例如: GET /index.html HTTP/1.1
GET就是请求方法,URL就是/index.html,HTTP版本是1.1

HTTP规划定义了8种可能的请求方法:
GET: 检索URL中标识资源的- - 个简单请求
HEAD: 与GET方法相同,服务器只返回状态行和头标,并不返回请求文档
POST: 服务器接受被写入客户端输出流中的数据的请求
PUT: 服务器保存请求数据作为指定URL新内容的请求
DELETE: 服务器删除URL中命令的资源的请求
OPTIONS: 关于服务器支持的请求方法信息的请求
TRACE: web服务器反馈Http请求和其头标的请求
CONNECT : 已文档化,但当前未实现的一一个方法,预留做隧道处理

请求头:

由关键字/值对组成,每行一对,关键字和值用冒号分享。请求头标通知服务器腾于客户端的功能和标识。

HOST: 主机或域名地址
Accept: 指浏览器或其他客户可以接爱的MIME文件格式。Servlet可以根据它判断并返回适当的文件格式。
User-Agent: 是客户浏览器名称(采用不同的浏览器,User-Agent的值也会有所不同)
Host: 对应网址URL中的web名称和端口号。
Accept-Langeuage: 指出浏览器可以接受的语言种类,如en或en-us,指英语,zh-CN,指中文。
connection: 用来告诉服务器是否可以维持固定的HTTP连接。http是无连接的,HTTP/1. 1使用Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个HTML文件和相关的图形文件),不需要每次都建立连接Cookie:浏览器用这个属性向服务器发送Cookie.Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。
Referer: 表明产生请求的网页URL。如比从网页/icconcept/ index. jsp中点击一个链接到网页/icwork/ search,在向服务器发送的GET /icwork/ search中的请求中,Referer是http://hostname:8080/icconcept/index. jsp。这个属性可以用来跟踪web请求是从什么网站来的。
Accept-Charset: 指出浏览器可以接受的字符编码。英文浏览器的默认值是IS0-8859-1。
Cookie:Cookies里有信息标识了我们所对应的服务器的会话,每次浏览器在请求页面时,服务器通过Cookies识别出用户信息。

之前有一次做爬虫项目的时候,就是因为没注意到Charset的格式,导致爬取结果返回来了空列表 ‘[]’
详见:[3]爬虫代码报错utf-8 gdk 【爬虫笔记】

Accept-Encoding: 指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加速文件传递速度。浏览器在接收到web响应之后先解码,然后再检查文件格式。

空行

最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。

请求数据

使用POST传送请求,最常使用的是Content-Type 和Content-Length 头标。

Response返回数据包数据格式

Response请求数据包数据格式

一个响应由四个部分组成:状态行、响应头标、空行、响应数据。

1.状态行: 协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔
2.响应头标: 包含服务器类型、日期、长度、内容类型等
3.空行: 响应头与响应体之间用空行隔开
4.响应数据: 浏览器会将实体内容中的数据取出来,生成相应的页面

HTTP响应码:

1xx:信息,请求收到,继续处理。
2xx:成功,行为被成功地接受、理解和采纳。
3xx:重定向,为了完成请求,必须进一步执行的动作。
4xx:客户端错误。 5xx: 服务器错误。


例如:
200 存在文件
403 存在文件夹
3xx 均可能存在
404 不存在文件及文件夹
500 均可能存在

响应头标

像请求头标一样,它们指出服务器的功能,标识出响应数据的细节。

空行

最后一个响应头标之后是一个空行,发送回车符和退行,表明服务器以下不再有头
标。

响应数据

HTML文档和图像等,也就是HTML本身。


参考资料:
【1】cnblogs:yuminghome
【2】后门程序
【3】CSDN:S1901


侵权删。

超全的Web渗透学习资料合集,共64篇。 web渗透: web安全原则 web渗透: web渗透测试清单 web渗透: 自动化漏洞扫描 web渗透: Google Hacking web渗透: web服务器指纹识别 web渗透: 枚举web服务器应用 web渗透: 识别web应用框架 web渗透: 配置管理测试 web渗透: 身份管理测试 web渗透: 不安全的HTTP方法 web渗透: 登录认证安全测试 web渗透: 浏览器缓存攻击测试 web渗透: 目录遍历文件包含测试 web渗透: 目录浏览漏洞测试 web渗透: 越权漏洞 web渗透: 任意文件下载 web渗透: 跨站请求伪造(CSRF) web渗透: 服务端请求伪造攻击(SSRF) web渗透: 跨站脚本攻击(XSS) web渗透: HTTP Host头攻击 web渗透: SQL注入(上) web渗透: SQL注入(下) web渗透: XML注入攻击 web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽字节注入 web渗透: 脆弱的通信加密算法 web渗透: Padding Oracle攻击 web渗透: 未加密信道发送敏感数据 web渗透: 业务逻辑数据验证 web渗透: 伪造请求 web渗透: 验证码功能缺陷 web渗透: 竞争并发漏洞 web渗透: IMAPSMTP注入 web渗透: 本地文件包含远程文件包含 web渗透: 文件上传漏洞 web渗透: web服务器控制台地址泄漏 web渗透: 报错信息测试 web渗透: 不安全的对象引用 web渗透: 基于DOM的XSS跨站 web渗透: 堆栈轨迹测试 web渗透: 常见的数据信息泄露 web渗透: web消息漏洞 web渗透: WebSockets安全测试 web渗透: 异常信息泄漏 web渗透: 防御应用程序滥用 web渗透: 客户端资源处理漏洞 web渗透: HTML注入 web渗透: Flash跨域访问漏洞 web渗透: 客户端URL重定向 web渗透: DNS域传送漏洞 web渗透: 服务器多余端口开放 web渗透: 本地存储安全 web渗透: web服务器解析漏洞 web渗透: JavaScript注入漏洞 web渗透: CSS注入 web渗透: 会话固化漏洞 web渗透: 常见的WAF绕过方法
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

S1901

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值