web渗透-------基础入门


在这里插入图片描述

一、名词解释

1、域名

域名(英语:Domain Name),又称网域,是由一串用分隔的名字组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)
一级域名:xxx.xxx
二级域名:xxx.xxx.xxx
多级域名:依此类推

2、DNS

域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
作用:方便记忆,将域名解析成IP地址

3、脚本语言

脚本语言又被称为扩建的语言,或者动态语言,是一种编程语言,用来控制软件应用程序,脚本通常以文本(如ASCII)保存,只在被调用时进行解释或编译。
常见的脚本语言类型:asp、php、aspx、jsp、javaweb、pl、py、cgi

4、后门(网络病毒)

什么是后门?
后门,本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
有那些后门?
网页后门: 网页后门主要通过服务器上正常的 Web 服务来构造自己的连接方式。
线程插入后门:线程插入后门是指后门程序在运行时没有进程,所有操作均插入到其他应用程序的进程中完成。
扩展后门:扩展后门可以看成是多个后门程序的工具集,即将多个后门功能集成到一起,方便攻击者的控制。
C/S 后门:C/S(Client/Server)结构是木马主要使用的工作模式,同时也是后门程序的一种操作方式,尤其是具有控制功能的后门多采用该结构。
账户后门:账户后门是指攻击者为了长期控制目标主机,通过后门在目标主机中建立一个备用管理员账户的技术。

5、web

WEB 的组成架构模型?
网站源码:分脚本类型,分应用方向
操作系统:windows linux
中间件(搭建平台):apache iis tomcat nginx 等
数据库:access、mysql(主流)、mssql、oracle、sybase、db2、postsql 等

6、web相关安全漏洞👈(详情见OWASP Top10)

WEB 源码类对应漏洞:SQL 注入,上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化等
WEB 中间件对应漏洞
WEB 数据库对应漏洞
WEB 系统层对应漏洞
其他第三方对应漏洞
APP 或 PC 应用结合类

二、数据包

1、网站解析

网站搭建过程:域名注册、网页设计、程序设计、发布测试、维护更新
涉及的攻击层面:源码,搭建平台,系统,网络层等
涉及的安全问题:目录,敏感文件,弱口令,IP 及域名等

2、HTTP/S数据包👈参考链接

在这里插入图片描述

3、Request请求数据包数据格式

HTTP请求报文:
在这里插入图片描述

HTTP请求报文包含4部分请求行或响应行HTTP头部空行HTML实体(包括请求实体和响应实体)。
(1)请求行:用来说明请求类型,要访问的资源以及所使用的HTTP版本。
(2)HTTP头部:紧接着请求行(即第一行)之后的部分,用来说明服务器要使用的附加信息。
(3)空行:空行,请求头部后面的空行是必须的。
(4)请求数据:请求数据也叫主体,可以添加任意的其他数据。
在这里插入图片描述

4、Response 返回数据包数据格式

返回数据包包含4部分状态行消息报头空行和响应正文
(1)状态行:由HTTP协议版本号, 状态码,状态消息 三部分组成。
(2)消息报头:用来说明客户端要使用的一些附加信息。
(3)空行:消息报头后面的空行是必须的。
(4)响应正文:服务器返回给客户端的文本信息。

三、搭建安全

1、常见搭建平台脚本启用

ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境
脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的,脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行,因为脚本在执行时多了一道翻译的过程,所以它比二进制程序执行效率要稍低一些。

2、域名 IP 目录解析安全问题

1、域名扫描只能扫描出来域名文件,而域名文件只是占服务器资源的一小部分;
2、IP扫描可以直接扫描出来服务器的根目录,得到的信息更多;
域名扫描和IP扫描对比:IP扫描一般为网站域名的上一级,可能扫描到根目录。IP扫描更牛
原理:在网站设置域名解析时指向对应目录,而IP访问默认指向前者的上一级目录,所以可以扫到更多信息。
:一般ip扫描是要找网站管理员在根目录下备份的网站源码,所以用IP扫描更可能扫描出来。

3、常见文件后缀解析对应安全

中间件解析:

在网站搭建平台里面可以设置比配后缀名和可对应执行文件,文件后缀只要可执行文件路径对应相同,就会造成不同的后缀名但解析方式是相同的。
在这里插入图片描述
例如:可以用“cdx”和“cer”后缀名来上传“asp”文件,服务器也可以解析,因为“cdx”和“cer”的可执行文件路径是指向“asp”的。
中间件解析漏洞 - 兰博~~ - 博客园👈参考链接
应用:
(1)用处就是当要上传一句话木马的时候会对你的文件后缀名进行过滤,通过使用其他也能正常解析的后缀名来绕过过滤达到入侵目的;
(2)可以在文件后缀上做文章来达到上传和修改可执行路径来对文件解析进行破坏等。

实际操作

(1)中间件的简要识别

响应报文(response head)中包含中间件的信息:
Server”表示网站的搭建平台服务器名字
X-Powered-By”表明用于支持当前网页应用程序的技术(例如:PHP)(版本号细节通常放置在 X-RuntimeX-Version 中)。
在这里插入图片描述

(2)基于中间件的安全漏洞

中间件常见安全漏洞(转载)_m0_46304840的博客-CSDN博客

(3)基于中间件的靶场使用

资源网站(单对单漏洞练习):Vulhub - Docker-Compose file for vulnerability environment

4、常见安全测试中的安全防护

:一般为网站搭建平台自带的基础防护。
(1)学校内网和企业内网经常会限制外部人员访问自己内部的网站;
(2)身份认证与访问控制;
(3)IP 验证,域名验证等;

5、WEB 后门与用户及文件权限

(1)后门是否给予执行权限

文件目录可以设置“执行权限”,包括“无”、“纯脚本”、“脚本和可执行文件”。但不可能将根目录的执行权限直接设置成“无”(会造成任何人都无法正常访问网站 )。就一般网站网页目录都应有“纯脚本”的权限,不然就无法访问。

(2)后门是否给予操作目录或文件权限

通过菜刀进入的后门对文件进行操作时如果操作失败就是“文件权限”问题,需要想办法提升文件权限。

(3)后门是否给予其他用户权限

作为“匿名访问”的“来宾用户”所拥有的的权限是管理给的一般不高。

四、web源码

1、WEB 源码目录结构

例(BEESCMS V4.0_R):
在这里插入图片描述
数据库配置文件,后台目录,模板目录,数据库目录等
index.php -------------根据文件后缀判定脚本类型
admin ------------------网站后台路径
data --------------------数据相关目录
install ------------------安装目录
member--------------- 会员目录
template ---------------模板(和网站相关的整体架构)
data => confing.php--------------- 数据库配置文件,网站和数据库的通讯信息,连接账号密码,可以去连接对方数据库,从数据库去得到这个网站的源码里面涉及到的管理员的账号密码。

2、WEB 源码脚本类型

ASP,PHP,ASPX,JSP,JAVAWEB 等脚本类型源码安全问题👈参考链接
WEB 源码脚本类型

3、WEB 源码应用分类

社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞
在这里插入图片描述

4、WEB 源码其他说明

开源,未开源问题,框架非框架问题,关于 CMS 识别问题及后续等

CMS识别:三种方式,人工识别工具识别https://github.com/Lucifer1993/cmsprint),平台识别https://www.yunsee.cn/)。

关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站(https://www.progin.cc/),各种行业对应
在这里插入图片描述

五、漏洞发现

在这里插入图片描述

1、基于 WEB 应用扫描测试

(1)被动扫描

xray目前支持的漏洞检测类型包括:(官方下载及使用链接:https://github.com/chaitin/xray
XSS漏洞检测、SQL 注入检测、命令/代码注入检测、目录枚举、路径穿越检测、XML 实体注入检测、poc 管理、文件上传检测、弱口令检测、jsonp 检测、ssrf 检测、基线检查、任意跳转检测、CRLF 注入、XStream漏洞检测、Struts2 系列漏洞检测(高级版)Thinkphp系列漏洞检测(高级版)shiro反序列化漏洞检测(高级版)fastjson系列检测(高级版)

(2)主动扫描

AWVS(使用较多):https://www.cnblogs.com/BlogVice-2203/p/17005510.html
NetSparker: https://blog.csdn.net/Zhou_ZiZi/article/details/126633150
AppScan: https://www.appscan.net.cn/rumen/appscan-huis.html

(3)有无验证码

有验证码:带入cookie
无验证码:模拟登录

2、基于操作系统扫描测试

(1)Nessus

Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
参考链接👉(https://blog.csdn.net/nex1less/article/details/88407590

(2)OpenVAS

OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
参考链接👉(https://blog.csdn.net/hl1293348082/article/details/123811516

(3)Goby

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。
参考链接👉(https://zhuanlan.zhihu.com/p/567940165?utm_id=0)

3、基于 NMAP 使用扫描测试

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
参考链接👉(https://blog.csdn.net/qq_29277155/article/details/50977143

4、其他安全漏洞扫描补充

(1)未授权访问

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
参考链接👉(http://www.luckysec.cn/posts/15dff4d3.html

(2)中间件安全

中间件:为一种或多种应用程序提供容器,同时为应用程序提供相关服务。
参考链接👉中间件常见安全漏洞(转载)_m0_46304840的博客-CSDN博客

(3)逻辑越权问题

逻辑越权漏洞就是当用户跳过自己的权限限制,去操作同等级用户或者上级用户。正常的情况下,当一个用户去访问某个资源的时候,首先需要去登录验证自己的权限,其次是对数据的查询,最后返回数据内容。
但是如果在权限验证这里,出现了验证不足或者根本就没有验证,那么就会导致越权漏洞的出现。并且逻辑越权又分为水平越权垂直越权(严重)
参考链接👉(https://blog.csdn.net/weixin_44268918/article/details/128347169

六、加密编码算法

1、常见加密编码等算法解析

MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES 等。
MD5:https://blog.csdn.net/qq_20017379/article/details/126078818
在这里插入图片描述
SHA:https://blog.csdn.net/wufaliang003/article/details/79782168
BASE64: https://blog.csdn.net/duan196_118/article/details/122896400
在这里插入图片描述
DES: https://zhuanlan.zhihu.com/p/355849642
在这里插入图片描述
AES: https://zhuanlan.zhihu.com/p/360393988?utm_id=0
在这里插入图片描述

2、常见加密形式算法解析

直接加密,带 salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等
参考链接👉https://blog.csdn.net/qq_41130705/article/details/124397573

3、常见解密方式(针对)

枚举,自定义逆向算法,可逆向
参考链接👉https://zhuanlan.zhihu.com/p/28909971

4、了解常规加密算法的特性

长度位数,字符规律,代码分析,搜索获取等
参考链接👉https://blog.csdn.net/itfly8/article/details/104204874

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值