渗透自学(一)基础知识

本文介绍了渗透测试的基础知识,包括Web安全中的域名收集、DNS攻击、脚本语言和后门类型。讲解了Cookie、Referer、POST与GET的区别以及HTTP响应码。此外,还涉及目录扫描、文件权限、数据库配置和CMS指纹识别。讨论了加密算法如MD5、SHA和加密方式。最后,讲述了如何绕过CDN,包括子域名查询、邮件服务和特定文件扫描。
摘要由CSDN通过智能技术生成

第一天基础:

         域名收集的目的:多个突破口

         CDN:会使你无法获得真实的ip地址,仅为分发网络的子系统,非源系统,攻击CDN所传达的ip地址无效

         常见DNS攻击:DNS劫持、DNS缓存投毒:解析恶意地址

         脚本语言类型:javaweb(适合中大网站)、.php(适合小网站)、.asp、aspx、.jsp、.pl、.py、.cgi(国外常用)

         后门:webshell,文件上传、更改免杀(白名单)

         app封装网站

         WEB组成架构模型:

  1. 网站源码:分脚本类型,分应用方向
  2. 操作系统:windows,linux
  3. 中间件(搭建平台):apache iis tomcat Nginx等
  4. 数据库:access mysql mssqlserver oracle Sybase db2 postsql

         Web源码类漏洞:

  1. sql注入
  2. 上传文件
  3. xss
  4. 代码执行
  5. 变量覆盖
  6. 逻辑漏洞
  7. 反序列化

         域名枚举

第二天基础:

         Cookie:cookie是在浏览器中积存的小型数据体,可用于记载和服务器相关的用户信息,,也可以实现会话功能(登陆存活)。浏览器用该属性向服务器发送cookie。

         Referer:表明产生请求的网页URL。可用于追踪web请求的网站来源。也可以伪造来源页。例子:从网页/icconcept/index.jsp中点击一个链接到网页/icwork/search,在向服务器发送的GET/icwork/search中的请求,Referer则为http://hostname:8080/icconcept/index.jsp

         POST和GET的区别:

                   POST的数据存在于请求体中,即数据包的最下面

                   GET的数据存在于开始

HTTP响应码:

                   1xx:信息,请求收到,继续处理

                   2xx:成功,行为被成功接收或理解

              

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值