https://www.bilibili.com/video/BV1JZ4y1c7ro?from=search&seid=5579446180309813561
第01天:基础入门-概念名词
www 顶级域名(二级域名) news.baidu.com
多级域名
收集信息 主站 分站 (换突破口)
DNS 主要用于 域名 与IP地址 的 相互转化 的 服务协议(约定)
DNS 生效时间
Host 文件
钓鱼攻击
steam 国内节点 快速下载
CDN 内容分发网络 节点技术
缓存 (对测试 有干扰)
cdn 与 dns 没关
dns ----xxxx
cdn 是 到 用户 周边城市 的 节点
dns劫持 投毒
dns解析规则
导致 原站点服务器ip地址 处于被攻击状态
恶意站点 信息解析 (似乎被黑 针对地区)
网站源码 语言
语言偏重
php 小中型
java 大中型
语言 架构 熟悉
安全机制
权限 操纵通道 (隐匿 持久)
- webshell
- 灰鸽子 Gh0st 远控
- rootkit后门
web 组成框架
py java 序列化 代码执行
php 注入 上传
应用 功能 方向不同
相关函数
漏洞的 前提条件
app封装 web移动设备兼容
app 后台 就是个 网站后台
app协议 方向
配置信息
密匙
批量爆破 枚举域名
EXE 后门
App 抓包
进程 抓包 工具
后门格式&&SQL注入
课程内容:
网站后门格式剖析
初识sql注入漏洞原理
了解各个数据库下的注入
#网站后门格式剖析:
后缀eg:
asp php aspx jsp do cgi
asp?id=1 输入sql语句注入
html shtml 伪静态的问题(动转静)
asp站点 :支持asp格式----> asp格式木马可以成功执行
大马:体积 / 功能强大(提权/注册表/配置信息)
小马/一句话木马: 体积小 脚本简单 用来shell通讯连接
##### ASP.NET 页面的扩展名是 .aspx
-
用其他格式 然后里面加shell 脚本 ——不可以解析
图片格式 jpg gif png
文本txt
压缩包 zip rar怎么判断后门执行成功 ———> 一般成功就不会显示代码/乱码/错误
# 初识sql注入漏洞原理:
网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。
编程 数学逻辑思维 and or xor 且 或 否
或:有一个真就是真
且:有一个假就为假
否:相反
http://www.zhjzg.com/ship.asp?id=4 and 1=1 正确 and 1=2 错误
and exists (select [pwd] from [admin]) sql语句
admin
username
password