网络安全涉及到的知识积累(4)

war和jar文件的区别?
JAR文件的目的是把类和相关的资源封装到压缩的归档文件中,而对于WAR文件来说,一个WAR文件代表了一个Web应用程序,
它可以包含 Servlet、HTML页面、Java类、图像文件,以及组成Web应用程序的其他资源,而不仅仅是类的归档文件

什么是war文件?
war是一个可以直接运行的web模块,通常用于网站,打成包部署到容器中。
简单来说,war包是JavaWeb程序打的包,以Tomcat来说,将war包放置在其\webapps\目录下,然后启动Tomcat,这个包就会自动解压,就相当于发布了。

什么是DC?
域控制器DC就是域的管理服务器

在内网上传的工具格式一般有哪些?
.ps .vbs .exe

远程登录的端口?
4624 4625

红队一般都怎样打点?
钓鱼 社工
边缘资产打点:路由器 堡垒机 OA 防火墙
web打点

常用webshell流量工具特征:

cknife:
请求体中包含明显的@eval
&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTt……
将其等号后base64解码后,得到&z0=@ini_set(“display_errors”,“0”);@set_time_limit(0);……该部分是传递攻击payload,此参数z0对应$_POST[z0]接收到的数据。
蚁剑:
用默认的蚁剑测试,其请求体只是经过url编码,其中一段代码与菜刀中的相同,这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,如下所示:

%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3B
蚁剑查询当前目录的文件,参数以0x……开头的一串字符,其中也包含上述的那段代码。

冰蝎
AES加密
从 shell 代码可以看出,不再使用随机生成 key,改为对密码的 md5 加密,修改了 ui 的框架,界面由 swt 改为 javafx
aes 密钥变为 md5(“pass”)[0:16] 意思就是为连接密码 32 位 md5 的前 16 位。全程不再交互密钥生成,一共就俩次请求,第一次请求为判断是否可以建立连接,少了俩次 get 获取冰蝎动态密钥的行为,第二次发送 phpinfo 等代码执行,获取网站的信息
content这个变量名称和里面的内容为随机生成的,目的是为了绕过‘Content-Length`

原理:
1)攻击者通过 GET 或者 POST 方法,形如 http://127.0.0.1/shell.aspx?pass=645 的请求服务器密钥;
2)服务器使用随机数 MD5 的高16位作为密钥,存储到会话的 $_SESSION 变量中,并返回密钥给攻击者。
2. 第二阶段-加密传输
1)客户端把待执行命令作为输入,利用 AES 算法或 XOR 运算进行加密,并发送至服务端;
2)服务端接受密文后进行 AES 或 XOR 运算解密,执行相应的命令; 3)执行结果通过AES加密后返回给攻击者

逻辑漏洞一般挖掘思路?
1.加入购物车是否考研修改数量为负数、商品价格是否可以修改
2.确认购物车信息是否可以修改商品数量为负数、是否存在折扣限制突破问题、是否可以修改商品总金额
3.输入物流信息时是否可以控制运费,如果可以,尝试修改为负数
4.确认订单后跳转支付接口时是否可以修改支付金额,可否不支付直接跳转到交易成功环节

渗透测试的思路
信息收集
1.服务器的相关信息:真实IP,系统类型,版本,开放端口,WAF等
2.网站指纹识别:cms、cdn、证书、dns记录等
3.whois信息:姓名,备案,邮箱,电话反查询、邮箱丢社工库,社工准备等
4.子域名收集:旁站,C段等
5.Google hacking 针对化搜索:pdf文件,中间件版本,弱口令扫描等
6.扫描网站目录结构:爆后台,网站banner,测试文件,备份等敏感文件泄露等
7.传输协议:通用漏洞,exp,GitHub源码等
漏洞挖掘
1.浏览网站:网站功能,规模等
2.端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,如rsync、心脏出血
3.MySQL,ftp,ssh弱口令等
4.XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,
暴力破解,任意文件上传,越权访问,未授权目标,目录遍历,文件包含,重放攻击(短信轰炸),服务器漏洞检测,扫描工具等
漏洞利用和权限提升
1.MySQL提权,serv-u提权,Oracle提权等
2.Windows溢出提权
3.Linux脏牛,内核漏洞提权
清除测试数据和漏洞报告
1.日志、测试数据的清理
2.总结,输出渗透测试报告,附修复方案
复测
验证并发现是否有新漏洞,输出报告,归档

常用的渗透测试工具有哪些?
信息收集:ping、nmap、netcraft、curl、whois
web应用漏洞扫描:awvs、Appscan、bp
系统漏洞扫描:Nessus
权限提升:Metasploit、Framework

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值