Web安全学习进阶笔记
文章平均质量分 76
web全系列安全笔记,一周一篇,持续更新。带你掌握所有知识点,适合小白学习,能者适合进阶。
优惠券已抵扣
余额抵扣
还需支付
¥59.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
Sumarua
向之所欣,俯仰之间已为陈迹
展开
-
2. 计算机网络与协议(目录)
2. 计算机网络与协议内容索引:2.1. 网络基础2.1.1. 计算机通信网的组成2.1.2. 通信协议2.1.3. OSI七层模型2.2. UDP协议2.2.1. 主要特点2.3. TCP协议2.3.1. 简介2.3.2. TCP状态2.3.3. 拥塞控制2.3.4. 参考链接2.4. DHCP协议2.4.1. 简介2.4.2. DCHP 报文格式2.4.3. 参考链接2.5. 路由算法2.5.1. 简介2.5.2. 路由选择算法的功能2.5.3. 自治系统 AS原创 2020-06-29 12:12:33 · 9280 阅读 · 16 评论 -
1.序章
1.1. Web技术演化1.1.1. 静态页面Web技术在最初阶段,网站的主要内容是静态的,大多站点托管在ISP上,由文字和图片组成,制作和表现形式也是以表格为主。当时的用户行为也非常简单,基本只是浏览网页。1.1.2. 多媒体阶段随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。多媒体的加入使得网页变得更加生动形象,网页上的交互也给用户带来了更好的体验。1.1.3. CGI阶段渐渐的,多媒体已经不能满足人们的请求,于是CGI(Common Gateway Interface)应运而原创 2020-06-29 12:05:42 · 8050 阅读 · 26 评论 -
奇安信vpn存在未授权管理用户遍历及任意账号密码修改
奇安信vpn存在未授权管理用户遍历及任意账号密码修改,已复现原创 2023-06-07 14:42:33 · 770 阅读 · 0 评论 -
关于2022年3月APT-C-41伪装为WinRar.exe攻击的终端侧应急响应排查点
APT-C-41又被称为蓝色魔眼、StrongPity、Promethium,至少自2012年以来一直处于活跃状态。2022年3月,该组织伪装成常用压缩软件WinRAR.exe安装包进行情报刺探的攻击活动样本。本次攻击活动使用了水坑攻击。...原创 2022-07-15 15:27:29 · 1085 阅读 · 0 评论 -
SQL杂谈
我就简单说说我对于联合注入的想法,以及对于联合注入绕过防火墙的方法,(只是我自己目前所掌握的方法,当然更多奇淫技巧还的需要我们自己去发掘)对于我们才学习安全的人来说,对于练习sql注入,我们学习最简单的语法就是sql注入之联合注入。就拿sqli-labs来说说吧我们的教程里面就说127.0.0.1/less-1/?id=1’ 加上单引号,看爆不爆错,如果报错了可能存在sql注入,因为当我们127.0.0.1/less-1/?id=1这样提交时,系统会自动加上单引号,就像这样127.0.0.1/less-1原创 2022-07-13 10:36:34 · 5466 阅读 · 0 评论 -
木马病毒清除方式
紫狐(Purple Fox)Rootkit木马病毒,最早在2018年被网络安全人员发现,该恶意软件存在多种蠕虫化传播方式并使用驱动级维权方式,难清除是安全从业人员遇到最大的问题,在这里我们给大家提供一些入侵方式解读及清除方式。执行方式:清除方式:安全模式启动 因为恶意的dll为ring-3级别的,正常情况下相关的dll无法直接删除,需要重启以安全模式才能删除,直接重启,按F8进入安全模式。删除恶意的dll文件 直接搜一下相关的dll文件,其格式为MSxxxxxxapp.dll,其中xxxxxx原创 2022-07-11 20:12:09 · 3855 阅读 · 0 评论 -
web 渗透测试笔记
web渗透测试笔记大全,带命令和脚本原创 2022-07-06 13:02:37 · 2758 阅读 · 0 评论 -
app安全渗透测试详细方法流程
越来越多的网站以及app手机端客户注重安全渗透测试服务,上线前必须要对平台进行全面的预渗透测试找出安全漏洞以及BUG,很多客户找我们,做渗透测试服务的时候对具体的流程可能不太了解,下面我们把具体的渗透测试方法流程大体写的全面一点给大家呈现。信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。漏洞扫描使用北极熊扫描器、Nessus、awvs等漏扫工原创 2022-06-16 16:32:01 · 6375 阅读 · 1 评论 -
11.7. 近源渗透
文章目录11.7. 近源渗透11.7.1. USB攻击11.7.1.1. BadUSB11.7.1.2. AutoRUN11.7.1.3. USB Killer11.7.1.4. 侧信道11.7.2. Wi-Fi11.7.2.1. 密码爆破11.7.2.2. 信号压制11.7.3. 门禁11.7.3.1. 电磁脉冲11.7.3.2. IC卡11.7.4. 参考链接11.7. 近源渗透11.7.1. USB攻击11.7.1.1. BadUSB通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注原创 2020-08-05 18:51:36 · 1874 阅读 · 38 评论 -
11.6. APT
文章目录11.6. APT11.6.1. 简介11.6.2. 高级性(Advanced)11.6.3. 持续性(Persistent)11.6.3.1. 侦查阶段11.6.3.2. 初次入侵阶段11.6.3.3. 权限提升阶段11.6.3.4. 保持访问阶段11.6.3.5. 横向扩展阶段11.6.3.6. 攻击收益阶段11.6.4. 威胁性(Threat)11.6.5. IoC11.6.6. 参考链接11.6. APT11.6.1. 简介APT (Advanced Persistent Threat原创 2020-08-05 18:48:48 · 1195 阅读 · 15 评论 -
11.5. Docker
文章目录11.5. Docker11.5.1. 基础11.5.1.1. 传统虚拟化技术11.5.1.2. 容器技术11.5.1.3. Docker11.5.2. 安全风险11.5.2.1. Docker安全基线11.5.2.2. 内核命名空间11.5.2.3. Control Group11.5.2.4. 守护进程的攻击面11.5.2.5. Linux内核功能11.5.3. 攻击面分析11.5.3.1. 供应链安全11.5.3.2. 虚拟化风险11.5.3.3. 利用内核漏洞逃逸11.5.3.4. 容器逃逸原创 2020-08-05 18:44:55 · 6196 阅读 · 61 评论 -
11.4. 拒绝服务攻击
文章目录11.4. 拒绝服务攻击11.4.1. 简介11.4.2. UDP反射11.4.3. TCP Flood11.4.4. Shrew DDoS11.4.5. Ping Of Death11.4.6. Challenge Collapsar (CC)11.4.7. 基于服务特性11.4.8. 参考链接11.4. 拒绝服务攻击11.4.1. 简介DoS(Denial of Service)指拒绝服务,是一种常用来使服务器或网络瘫痪的网络攻击手段。在平时更多提到的是分布式拒绝服务(DDoS,Dist原创 2020-08-05 17:02:10 · 2539 阅读 · 35 评论 -
11.3. Unicode
文章目录11.3. Unicode11.3.1. 基本概念11.3.1.1. BMP11.3.1.2. 码平面11.3.1.3. Code Point11.3.1.4. Code Unit11.3.1.5. Surrogate Pair11.3.1.6. Combining Character11.3.1.7. BOM11.3.2. 编码方式11.3.2.1. UCS-211.3.2.2. UTF-811.3.3. 等价性问题11.3.3.1. 简介11.3.3.2. 标准等价11.3.3.3. 兼容等价1原创 2020-08-05 16:51:23 · 935 阅读 · 16 评论 -
11.2. WAF
文章目录11.2. WAF11.2.1. 简介11.2.1.1. 概念11.2.1.2. 常见功能11.2.1.3. 布置位置11.2.2. 防护方式11.2.3. 扫描器防御11.2.4. WAF指纹11.2.5. 绕过方式11.2.5.1. 基于架构的绕过11.2.5.2. 基于资源的绕过11.2.5.3. 基于解析的绕过11.2.5.4. 基于规则的绕过11.2.6. 参考链接11.2. WAF11.2.1. 简介11.2.1.1. 概念WAF(Web Application Firewall原创 2020-08-05 16:19:27 · 4224 阅读 · 45 评论 -
11.1. 代码审计
文章目录11.1. 代码审计11.1.1. 简介11.1.2. 常用概念11.1.2.1. 输入11.1.2.2. 处理函数11.1.2.3. 危险函数11.1.3. 自动化审计11.1.3.1. 危险函数匹配11.1.3.2. 控制流分析11.1.3.3. 基于图的分析11.1.3.4. 代码相似性比对11.1.3.5. 灰盒分析11.1.4. 手工审计流程11.1.5. 参考链接11.1. 代码审计11.1.1. 简介代码审计是找到应用缺陷的过程。其通常有白盒审计、黑盒审计、灰盒审计等方式。白盒审原创 2020-08-05 12:02:35 · 1595 阅读 · 0 评论 -
11. 其他(目录)
11. 其他内容索引:11.1. 代码审计11.1.1. 简介11.1.2. 常用概念11.1.3. 自动化审计11.1.4. 手工审计流程11.1.5. 参考链接11.2. WAF11.2.1. 简介11.2.2. 防护方式11.2.3. 扫描器防御11.2.4. WAF指纹11.2.5. 绕过方式11.2.6. 参考链接11.3. Unicode11.3.1. 基本概念11.3.2. 编码方式11.3.3. 等价性问题11.3.4. Tricks1原创 2020-08-04 12:23:44 · 608 阅读 · 19 评论 -
10.5. SQLMap使用
文章目录10.5. SQLMap使用10.5.1. 常用参数10.5.2. Tamper 速查10.5. SQLMap使用安装git clone https://github.com/sqlmapproject/sqlmap.git sqlmap10.5.1. 常用参数-u --url 指定目标url-m从文本中获取多个目标扫描--r 从文件中加载HTTP请求--data 以POST方式提交数据-random-agent 随机ua--user-agent 指定ua原创 2020-08-04 12:20:48 · 1406 阅读 · 10 评论 -
10.4. 嗅探工具
文章目录10.4. 嗅探工具10.4.1. Nmap10.4.1.1. 指定目标10.4.1.2. 主机发现10.4.1.3. 端口扫描10.4.1.4. 服务和版本探测10.4.1.5. 操作系统扫描10.4.1.6. 时间和性能10.4.1.7. 逃避检测相关10.4.1.8. 输出10.4.1.9. 细节和调试10.4. 嗅探工具10.4.1. Nmapnmap [<扫描类型>...] [<选项>] {<扫描目标说明>}10.4.1.1. 指定目标CID原创 2020-08-04 12:13:18 · 1282 阅读 · 12 评论 -
10.3. 流量相关
文章目录10.3. 流量相关10.3.1. TCPDump10.3.1.1. 命令行常用选项10.3.2. Bro10.3.2.1. 命令行10.3.2.2. 脚本10.3.3. tcpflow10.3.3.1. 命令行常用选项10.3.4. tshark10.3.4.1. 输入接口10.3.4.2. 捕获停止选项10.3.4.3. 处理选项10.3.4.4. 输出选项10.3.4.5. 其他选项10.3. 流量相关10.3.1. TCPDumpTCPDump是一款数据包的抓取分析工具,可以将网络中传原创 2020-08-04 10:57:48 · 1499 阅读 · 0 评论 -
10.2. 下载工具
文章目录10.2. 下载工具10.2.1. wget10.2.1.1. 常用10.2.1.2. 整站下载10.2.1.3. 指定参数10.2.2. curl10.2.2.1. 常用10.2.2.2. 正则10.2. 下载工具10.2.1. wget10.2.1.1. 常用普通下载 wget http://example.com/file.iso指定保存文件名 wget ‐‐output-document=myname.iso http://example.com/file.iso保存到指定目录原创 2020-08-04 10:44:11 · 1433 阅读 · 0 评论 -
10.1. 爆破工具
文章目录10.1. 爆破工具10.1.1. Hydra10.1. 爆破工具10.1.1. Hydra-R 继续从上一次进度破解-S使用SSL链接-s<PORT>指定端口-l<LOGIN> 指定破解的用户-L<FILE> 指定用户名字典-p<PASS> 指定密码破解-P<FILE> 指定密码字典-e<ns> 可选选项,n:空密码试探,s:使用指定用户和密码试探-C<FILE> 使用冒号分割格式,例如"u原创 2020-08-04 10:38:14 · 644 阅读 · 0 评论 -
10. 手册速查
10. 手册速查内容索引:10.1. 爆破工具10.1.1. Hydra10.2. 下载工具10.2.1. wget10.2.2. curl10.3. 流量相关10.3.1. TCPDump10.3.2. Bro10.3.3. tcpflow10.3.4. tshark10.4. 嗅探工具10.4.1. Nmap10.5. SQLMap使用10.5.1. 常用参数10.5.2. Tamper 速查...原创 2020-08-04 10:20:42 · 394 阅读 · 11 评论 -
9.13. 其他
文章目录9.13. 其他9.13.1. 综合框架9.13.2. 验证码9.13.3. WebAssembly9.13.4. 混淆9.13.5. Proxy Pool9.13.7. 其他9.13. 其他9.13.1. 综合框架metasploitw3afAutoSploitNiktoskipfishArachniZAPBrupSuiteSpiderfootAZScannerFuxivookiBadModfsociety Hacking Tools Packaxiom A d原创 2020-08-02 22:13:06 · 486 阅读 · 0 评论 -
9.11. 防御
文章目录9.11. 防御9.11.1. 日志检查9.11.2. 终端监控9.11.3. XSS防护9.11.4. 配置检查9.11.5. 安全检查9.11.6. IDS9.11.7. SIEM9.11.8. 威胁情报9.11.9. APT9.11.10. 入侵检查9.11.11. 进程查看9.11.12. Waf9.11.13. 病毒在线查杀9.11.14. WebShell查杀9.11.15. IoC9.11.16. 内存取证9.11.17. 审计工具9.11.18. Security Advisorie原创 2020-08-02 18:40:49 · 7847 阅读 · 116 评论 -
9.10. 操作系统持久化
文章目录9.10. 操作系统持久化9.10.1. Windows9.10.1.1. 凭证获取9.10.1.2. 权限提升9.10.1.3. UAC Bypass9.10.1.4. C29.10.1.5. 隐藏9.10.1.6. 综合工具9.10.2. Linux9.10.2.1. 权限提升9.10.2.2. rootkit9.10.2.3. 后门9.10.3. 综合9.10.3.1. 凭证获取9.10.3.2. 权限提升9.10.3.3. RAT9.10.3.4. C29.10.3.5. Cobalt St原创 2020-07-31 21:49:55 · 750 阅读 · 13 评论 -
9.9. 横向移动
文章目录9.9. 横向移动9.9.1. 域9.9.2. Azure AD9.9.3. Exchange9.9.4. PowerShell9.9.5. 内网信息收集9.9.6. Kerberos9.9. 横向移动9.9.1. 域adidnsdump Active Directory Integrated DNS dump toolBloodHound Six Degrees of Domain Admin windapsearch Python script to enumerate users,原创 2020-07-31 21:30:43 · 580 阅读 · 14 评论 -
9.8. Web持久化
文章目录9.8. Web持久化9.8.1. WebShell管理工具9.8.2. WebShell9.8.3. Web后门9.8. Web持久化9.8.1. WebShell管理工具菜刀antSword冰蝎 动态二进制加密网站管理客户端weevely3 Weaponized web shellAltman the cross platform webshell tool in .NETWebshell Sniper Manage your website via terminalquas原创 2020-07-31 21:21:49 · 1061 阅读 · 0 评论 -
9.7. 近源渗透
文章目录9.7. 近源渗透9.7.1. Bad USB9.7.2. wifi9.7.3. 无线9.7. 近源渗透9.7.1. Bad USBWiFiDuck Keystroke injection attack plattformBadUSB code badusb的一些利用方式及代码WHID WiFi HID Injector - An USB Rubberducky / BadUSB On SteroidsBadUSB cable based on Attiny85 microcontro原创 2020-07-31 21:11:59 · 873 阅读 · 0 评论 -
9.6. 漏洞利用/检测
文章目录9.6. 漏洞利用/检测9.6.1. 数据库注入9.6.2. 非结构化数据库注入9.6.3. 数据库漏洞利用9.6.4. XSS9.6.5. SSRF9.6.6. 模版注入9.6.7. 命令注入9.6.8. PHP9.6.9. LFI9.6.10. struts9.6.11. CMS9.6.12. Java框架9.6.13. DNS相关漏洞9.6.14. DNS数据提取9.6.15. DNS 隧道9.6.16. DNS Shell9.6.17. XXE9.6.18. 反序列化9.6.19. JNDI原创 2020-07-31 21:05:36 · 2705 阅读 · 48 评论 -
9.5. 模糊测试
文章目录9.5. 模糊测试9.5.1. Web Fuzz9.5.2. Unicode Fuzz9.5.3. WAF Bypass9.5. 模糊测试9.5.1. Web FuzzwfuzzSecListsfuzzdbfoospidy payloadsfuzzDicts Web Pentesting Fuzz 字典9.5.2. Unicode Fuzzutf16encode9.5.3. WAF Bypassabuse ssl bypass wafwafninja...原创 2020-07-31 19:22:01 · 727 阅读 · 41 评论 -
9.4. 社会工程学
文章目录9.4. 社会工程学9.4.1. OSINT9.4.2. 社交工具9.4.3. 个人搜索9.4.4. Hacking database9.4.5. 钓鱼9.4.6. 网盘搜索9.4.7. 个人字典9.4.8. 伪造9.4.9. 综合框架9.4. 社会工程学9.4.1. OSINTosintosint gitOSINT-CollectiontrapePhotonpockint9.4.2. 社交工具SlackPirate Slack Enumeration and Extrac原创 2020-07-31 19:19:32 · 1382 阅读 · 12 评论 -
9.3. 信息收集
文章目录9.3. 信息收集9.3.1. 子域爆破9.3.2. 域名获取9.3.3. 弱密码爆破9.3.4. Git信息泄漏9.3.5. Github监控9.3.6. 路径及文件扫描9.3.7. 路径爬虫9.3.8. 指纹识别9.3.9. Waf指纹9.3.10. 端口扫描9.3.11. DNS数据查询9.3.12. DNS关联9.3.13. 云服务9.3.14. 数据查询9.3.15. Password9.3.16. 字典9.3.17. CI信息泄露9.3.18. 邮箱收集9.3.19. 其他9.3. 信原创 2020-07-31 18:53:42 · 5600 阅读 · 44 评论 -
9.2. 相关论文
文章目录9.2. 相关论文9.2.1. 流量分析9.2.2. 漏洞自动化9.2.3. 攻击技巧9.2.4. 攻击检测9.2.5. 隐私9.2.6. 指纹9.2.7. 侧信道9.2.8. 认证9.2.9. 防护9.2. 相关论文9.2.1. 流量分析Plohmann D, Yakdan K, Klatt M, et al. A comprehensive measurement study of domain generating malware[C]//25th {USENIX} Security原创 2020-07-31 18:14:11 · 1082 阅读 · 12 评论 -
9.1. 推荐资源
文章目录9.1. 推荐资源9.1.1. 书单9.1.1.1. 前端9.1.1.2. 网络9.1.1.3. Java9.1.1.4. 后渗透9.1.1.5. 红蓝对抗9.1.1.6. SEO9.1.1.7. 无线攻防9.1.1.8. Hacking Programming9.1.1.9. 社会工程学9.1.1.10. 数据安全9.1.1.11. 机器学习与网络安全9.1.1.12. 安全建设9.1.1.13. 综合9.1.2. Blog9.1.3. Bug Bounty9.1.4. 实验环境9.1.4.1.原创 2020-07-31 18:07:03 · 2473 阅读 · 19 评论 -
9. 工具与资源(目录)
9. 工具与资源9.1. 推荐资源9.1.1. 书单9.1.2. Blog9.1.3. Bug Bounty9.1.4. 实验环境9.1.5. Awesome 系列9.2. 相关论文9.2.1. 流量分析9.2.2. 漏洞自动化9.2.3. 攻击技巧9.2.4. 攻击检测9.2.5. 隐私9.2.6. 指纹9.2.7. 侧信道9.2.8. 认证9.2.9. 防护9.3. 信息收集9.3.1. 子域爆破9.3.2. 域名获取9.3.3. 弱密码爆破9.3.4原创 2020-07-30 10:23:21 · 1283 阅读 · 0 评论 -
8.7. NTLM 身份验证
文章目录8.7. NTLM 身份验证8.7.1. NTLM认证8.7.1.1. 基本流程8.7.1.2. Net-NTLMv18.7.1.3. Net-NTLMv28.7.2. Hash8.7.2.1. LM Hash8.7.2.2. NTLM Hash8.7.3. 攻击8.7.3.1. Pass The Hash8.7.3.2. Pass The Key8.7.3.3. NTLM Relay8.7.4. 参考链接8.7. NTLM 身份验证8.7.1. NTLM认证NTLM是NT LAN Manag原创 2020-07-30 10:08:43 · 1437 阅读 · 0 评论 -
8.6. Kerberos
文章目录8.6. Kerberos8.6.1. 简介8.6.2. 简化的认证过程8.6.3. 完整的认证过程8.6.4. 参考链接8.6. Kerberos8.6.1. 简介Kerberos协议起源于美国麻省理工学院Athena项目,基于公私钥加密体制,为分布式环境提供双向验证,在RFC 1510中被采纳,Kerberos是Windows域环境中的默认身份验证协议。简单地说,Kerberos提供了一种单点登录(SSO)的方法。考虑这样一个场景,在一个网络中有不同的服务器,比如,打印服务器、邮件服务器原创 2020-07-30 09:41:31 · 480 阅读 · 0 评论 -
8.5. Windows
文章目录8.5. Windows8.5.1. 本地用户认证8.5.2. SAM8.5.3. 密码破解8.5. Windows8.5.1. 本地用户认证Windows 在进行本地登录认证时操作系统会使用用户输入的密码作为凭证去与系统中的密码进行对比验证。通过 winlogon.exe 接收用户输入传递至lsass.exe 进行认证。winlogon.exe 用于在用户注销、重启、锁屏后显示登录界面。lsass.exe 用于将明文密码变成NTLM Hash的形式与SAM数据库比较认证。8.5.2. S原创 2020-07-29 08:34:29 · 1134 阅读 · 0 评论 -
8.4. SAML
文章目录8.4. SAML8.4.1. 简介8.4.2. 认证过程8.4.3. 安全问题8.4.4. 参考链接8.4. SAML8.4.1. 简介SAML (Security Assertion Markup Language) 译为安全断言标记语言,是一种xXML格式的语言,使用XML格式交互,来完成SSO的功能。SAML存在1.1和2.0两个版本,这两个版本不兼容,不过在逻辑概念或者对象结构上大致相当,只是在一些细节上有所差异。8.4.2. 认证过程SAML的认证涉及到三个角色,分别为服务提原创 2020-07-29 08:30:20 · 477 阅读 · 0 评论 -
8.3. OAuth
文章目录8.3. OAuth8.3.1. 简介8.3.2. 流程8.3.3. 授权码模式8.3.4. 简化模式8.3.5. 密码模式8.3.6. 客户端模式8.3.7. 参考链接8.3. OAuth8.3.1. 简介OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth在客户端与服务端之间,设置了一个授权层(authorization layer)。客户端不能直接登录服务端,只能登录授权层,以此将用户与客户端区分开来。客户端登录授原创 2020-07-29 08:23:44 · 454 阅读 · 0 评论