信息安全实训day1

我们深入理解网络无安全的思想。

了解局域网查看软件Lansee的使用方法。

了解端口扫描软件AdvancedPortScanner的使用方法。

了解Web后台扫描软件御剑的使用方法。

了解网站漏洞扫描工具AWVS的使用方法。

了解Webshell连接工具中国菜刀的使用方法。

掌握端口及漏洞扫描的基本知识,能够利用工具进行扫描工作。

掌握网站入侵的一般流程。

了解SQL注入的概念和基本原理。

了解XSS跨站的概念和基本原理。

了解上传漏洞的概念和基本原理。

掌握通过SQL注入进行攻击的基本方法。

掌握通过XSS跨站进行攻击的基本方法。

掌握通过上传漏洞进行攻击的基本方法。

.端口扫描的目的
  • 安全审计和监控。系统管理员使用端口扫描工具来确认安全策略的有效性,识别未授权或不必要的开放端口,从而增强网络安全。
  • 识别网络服务。通过探测目标主机开放的端口,可以了解主机提供的网络服务类型,这有助于管理员了解系统的网络配置和服务状态。
  • 发现潜在的安全风险。攻击者利用端口扫描来发现目标系统的开放端口和服务,从而识别可能的攻击入口点。通过这些信息,攻击者可以评估目标主机的漏洞,并利用已知漏洞进行攻击。
  • 执行恶意行动。一旦攻击者利用端口扫描发现了开放的端口或服务,他们可能通过这些端口进入网络,部署恶意软件、木马或其他未经授权的服务,进而控制或破坏系统。
  • 进行dos攻击。攻击者还可以利用扫描得到的信息,通过填充合法网络通信所需的端口,执行拒绝服务(DoS)攻击,使得合法流量无法到达目标系统,从而阻碍网络的正常可用性。

综上所述,端口扫描可以被用于提高网络安全和监控,但同时也被攻击者用于探测和利用系统漏洞,执行恶意活动。

漏洞扫描的目的
  • 获取某范围内的端口某未知属性的状态:这种情况下,一般是不知道对方情况,只是想通过扫描进行查找。例如,通过扫描检测某个网段内都有哪些主机是开着的。

  • 获取某已知用户的特定属性的状态:这种情况下,一般是有明确的目标,有明确要做的事,下面只是查找一下某些属性。例如,通过扫描检测指定的主机中哪些端口是开的。

  • 采集数据:在明确扫描目的后,主动地采集对方主机的信息,以便进行下一步的操作。例如,没有预定目的地扫描指定的主机,判断该主机都有哪些可采集的数据。

  • 验证属性:在明确扫描目标,并且知道对方具有某个属性的情况下,只是通过扫描验证一下自己的想象,然后判断下一步的操作。例如通过扫描指定的服务,验证对方是否是Windows类操作系统

  • 发现漏洞:通过漏洞扫描,主动发现对方系统中存在的漏洞。如扫描对方是否具有弱密码。

Webshell是一种恶意工具,通常以网页文件的形式存在,允许攻击者通过网页访问接口来执行命令或执行恶意操作。它原本用于网站管理和服务器管理,但因其易于使用,攻击者可以利用它来控制网站服务器,执行包括上传下载文件、查看数据库、执行任意程序命令等操作。Webshell可以是以ASP、PHP等脚本语言编写的,与正常的网页文件混在一起,使得检测和防御更加困难。在正常情况下,Webshell也可以被运维人员用作合法的web应用管理工具,用于日常的运维管理和系统更新等。

SQL注入是一种攻击技术,攻击者利用Web应用程序中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。

SQL注入的主要方式是直接将代码插入到参数中,这些参数会被置入SQL命令中加以执行。攻击者通过在输入参数中构建特殊参数,欺骗数据库执行SQL命令,从而非法入侵系统。例如,假设登录页面是通过拼接字符串的方式构造动态SQL语句,攻击者可以在输入参数中插入特殊代码,绕过登录验证环节,入侵后台数据

跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!

  • 存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie
  • 反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型XSS大多数是用来盗取用户的Cookie信息。
  • DOM型XSS:不经过后端,DOM-XSS漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,DOM-XSS是通过url传入参数去控制触发的,其实也属于反射型XSS。

文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。

总结

第一天的信息安全实训相对来说比较轻松,主要由老师带领做实验,顺带讲解小部分理论知识。通过这一天的两个实验,理解了部分关于信息安全的知识和操作,包括但不限于端口扫描、漏洞扫描、SQL注入等,让我对信息安全和渗透攻击拥有更新的认识。

  • 20
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值