第二天
一、Web其他-前后端&软件&Docker&分配站
1.前后端分离
原理:前端JS框架只用于显示内容,后端是另一个网站,前后端通过API传输数据
影响:
1、前端(HTML、JavaScript)页面大部分不存在漏洞
2、后端(PHP、JAVA、.NET)管理大部分不在同域名
3、获得权限有可能不影响后端
2.宝塔+Phpstudy
原理:打包类集成化环境,权限配置或受控制
影响:攻击者权限对比区别
结论:宝塔面板更加安全
3.Docker容器
原理:虚拟化技术独立磁盘空间,非真实物理环境
影响:测试者攻击的其实是虚拟磁盘空间
4.建站分配站
1.托管
2.申请
原理:利用别人域名模板建立
影响:实质安全测试非目标资产
5.静态Web
例子:大学学的HTML设计的网站
原理:数据没有传输性(JS传输不算)
影响:无漏洞
6.伪静态
动态转为静态技术,伪装的静态
二、环境复现
一、宝塔搭建
1.购买云服务器,注意配置安全组放行所有端口
2.在宝塔面板官网下载Windows版本,将下载好的宝塔面板复制到服务器中并解压后安装
3.安装完后会出现登陆网址与账号密码,复制到实体机进行登陆验证
4.注册宝塔面板的账号后再软件商店进行运行环境的配置,安装Apache服务器、MySQL、PHP5.4
5.安装完成后进行zblog的部署,将解析的域名填写进去
二、PHPstudy搭建
1.同宝塔面板搭建
2.在PHPstudy官网下载Windows版本并解压安装
3.创建网站并配置域名和文件存放路径
三、IIS搭建
1.安装IIS应用并测试是否成功
2.生成后门程序注入网站目录下
3.因为没有做域名解析,尝试使用IP地址访问后门
4.打开工具箱添加网站进行连接测试,测试成功后进行添加
5.进入网站目录,发现可以查看;进入命令执行,发现可以执行部分命令
三、拿到权限后
1.宝塔面板
文件管理——>锁定目录
命令执行——>无法执行
2.PHPstudy
文件管理——>锁定目录
命令执行——>无法执行
whomi——>获取用户权限——>administrator
3.自己搭建的IIS
iis apppool\defaultapppool