网络安全 初探

一、WEB XSS

##什么是XSS?

XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。

跨站脚本攻击是一种常见的web安全漏洞

安全的本质是信任的问题,XSS是对非预期输入的信任

##Payload Exp PoC

PoC Proof of Concept 概念验证,通俗的可以理解为漏洞验证脚本;
Exp Exploit的简写,意思为漏洞利用,与PoC的区别即使一个仅限于验证,而一个是攻击利用。
Payload 有效荷载 是组成PoC和Exp的必要部分,也可以理解为验证代码。

打个比喻,假如某个窗户存在问题,任何钥匙都可以开,那么这个比喻为一个漏洞,那么用钥匙打开窗户,看下是否可以打开,这是PoC做的事,而打开窗户后进去偷东西,这是Exp做的事,而那把钥匙就可以理解为Payload,Payload不区分是否攻击利用。

二、网络安全之namp信息收集

Namp(Network Mapper)网络映射器

Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,自由软件,是黑客和脚本小子爱用的工具。用于网络入侵的信息收集阶段,扫描结果通常用作漏洞扫描、漏洞利用和权限提升阶段的输入。核心功能有主机发现、端口扫描、版本检测、操作系统检测、防火墙/IDS规避和哄骗,以及用于NSE脚本引擎。

发现主机

nmap 192.168.1.1-10

扫描IP地址为192.168.1.1-192.168.1.100内的所有主机

nmap -sP 10.0.3.0/24

发现有某一网段有哪些机器,主机,路由器,交换机,跳过端口检测

nmap -iL target.txt

扫描target.txt文件中ip地址列表的所有ip

nmap 192.168.1.1/24 -exclude 192.168.1.1

扫描除过某一个ip外的所有子网主机

nmap 192.168.1.1/24 -exclude filexxx.txt

xxx.txt中的文件将会从扫描的主机中排除

nmap -sn 10.0.1.161-166

ping探测扫描主机,不进行端口扫描

nmap -sA 10.0.1.161

发送tcp的ack包进行探测,可以探测主机是否存活

端口(服务发现)

nmap -F 192.168.11128

使用快速扫描方式,仅扫描TOP 100的端口

nmap -p T:8888,80 server2.tecmint.com

指定具体的端口类型和端口号来让nmap扫描

nmap -PS 192.168.0.101

有时候包过滤防火墙会阻断标准的ICMP ping请求,
在这种情况下,我们可以使用TCP ACK和TCP Syn方法来扫描远程主机。

nmap -vv 192.168.11.128

用Nmap进行简单扫描,并对返回的结果详细描述输入。
-vv 参数设置对结果的详细输出

nmap -PA -p 22,80 192.168.0.101
使用TCP ACK扫描远程主机上特定的端口

nmap -PS -p 22,80 192.168.0.101

使用TCP Syn扫描远程主机上特定的端口

nmap -sS 192.168.1.1

**Tcp SYN Scan (sS) 默认扫描类型,半开放扫描,不会在远程主机产生会话和任何日志记录,需要root/administrator权限

nmap -sT 10.0.1.161等同于 nmap 10.0.1.161

**TCP connect()扫描 调用系统的connect() 需要完成三次握手 适用于找出TCP和UDP端口

nmap -sU 192.168.1.1

**Udp scan(sU) 针对UDP端口的

nmap -sF 10.0.1.161

**FIN scan(sF) 目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。
发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
和sS扫描效果差不多,比sT速度快(对windows无效)

nmap -sN 192.168.0.101

**执行TCP空扫描以骗过防火墙

版本检测 系统检测

nmap -sV 10.0.1.161

用来扫描目标主机和端口上运行的软件的版本

nmap -version-intensity 3 172.16.1.252

强度越高,探测出的服务越准确

nmap -O 172.16.1.252

通过目标开放的端口来探测主机所运行的操作系统类型

nmap --traceroute 192.168.11.128

跟踪详细路由信息

nmap -sV -v -O - Pn 172.16.1.175

-sV,代表进行版本侦测,-O 代表进行OS侦测,
-pn将所有指定的主机视作开启,跳过主机发现的过程 ,-v表示详细的显示所有结果。

常用NSE脚本

nmap --script=vuln 192.168.11.128

检查是否存在常见漏洞

nmap --script=auth 192.168.11.128

负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

nmap --script=default 192.168.11.128 或者 nmap -sC 192.168.11.128

默认的脚本扫描,主要是搜集各种应用服务的信息,
收集到后,可再针对具体服务进行攻击

nmap --script=broadcast-netbios-master-browser 192.168.11.128

使用脚本 发现网关

nmap -sV -p139,445 -oG 1.txt 192.168.11.128

其中-sV代表让nmap进行版本侦测,-p代表指定端口,-oG代表输出为1.txt文件

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值