p3:第03天:基础入门-搭建安全扩展
【小迪安全】web安全|渗透测试|网络安全(6个月线上培训全套)_哔哩哔哩_bilibili
涉及知识:
常见搭建平台脚本启用
域名IP目录解析安全问题
常见文件后缀解析对应安全
常见安全测试中的安全防护
WEB后门与用户及文件权限
常见搭建平台脚本启用
打开虚拟机的IIS服务
域名IP目录解析安全问题
在浏览器输入IP+端口号就可以访问网站。
可以自己设置域名。
但是由于我们没有申请过这个域名,那如果我们ping它,只会解析外网的地址。
但是可以通过修改本地host文件,将刚刚的域名对应的IP等信息加入
就可以解析到该IP了。记得加端口号。
PHPstudy
先查看自己的IP地址
浏览器打开,打开PHP study网站根目录
在网站的修改会保存在www的这个目录下。在www这个文件我们都可以用网页来访问。比如看bbs。
利用自己的xiaodi8.com做实验
再用别的电脑访问网页+1.txt就会显示刚刚保存的内容。
注意:有区别,用IP地址访问,对应的文件夹是www。但是域名访问的文件夹是blog。
tips:所以我们在扫描网站文件时要注意是要输入域名还是IP,看他存取的文件夹位置在哪里。
这里小迪用自己的网站弄了个后门,用中国菜刀连接,然后可以从网页上访问文件夹。
这个设置可以asp等后缀
这里实在没有听懂,就截屏了其他人的笔记。
常见安全测试中的安全防护
学校内网和企业内网会有这些安全防护操作,规范访问者的权限。
第三种 安全通信就是那些HTTPS要访问证书才可以访问,所以要服务器证书。
第一种:身份验证方法
假设取消启用匿名访问
需要进行身份认证。
第二种:IP地址和域名限制
拒绝本机地址访问。
WEB后门与用户及文件权限
文件夹禁止权限导致外面访问的人看不到信息。
windows下,拒绝大于允许。
读取与运行:
执行权限选“无”时,代表没有执行权限,文件无法执行,代码无法执行,无法使用。
有很多安全策略,所以会有很多无法绕过。
这个“无”的绕过方法,就找有权限的。因为他不可能把正常文件设权限,因为他自己也要运行。
总结下关于安全或防护问题?
IP或域名解析WEB源码目录对应下需要注意目录问题。
演示案例:
基于中间件的简要识别
网站数据包会体现。
数据包有网站搭建平台和中间件信息,
基于中间件的安全漏洞
“web中间件常见漏洞总结.pdf”
基于中间件的靶场使用
涉及资源:
https://www/vulhub.org/
web中间件常见漏洞总结,Vulhub靶场
下载镜像,打开靶场。必须要建立在linux系统上。
命令在靶场网站都有。
1:06:00自己试试,截屏。
IS只有windows才有,linux没有,要自己搭建。
搭建平台有漏洞,会出现安全问题,会有防护手段,中间件搭建平台必不可少,会成为攻击角度。
自己做:
安装好ubuntu后,就下载vulhub。
https://github.com/vulhub/vulhub/tree/master/phpmailer/CVE-2017-5223
下载好打开。
随便打开一个试试。
下载vulhub有个漏洞环境,里面有关于这个文件夹的命令。
出错了,说没有找到这个命令。
重新安装?
漏洞环境说明:https://vulhub.org/#/environments/activemq/CVE-2016-3088/
https://vulhub.org/#/environments/httpd/CVE-2017-15715/
应该是没有提前安装docker,但是pip都执行不了,等一下调教一下。
先用kali试试。
Ubuntu搭建靶机
安装网站参考:(1条消息) Ubuntu各个版本下载和安装_盼丨盼的博客-CSDN博客_ubuntu下载
一直出错,最后用了这个博客才写对了。
vmware16下安装ubuntu20.0报错:发生错误,导致虚拟 CPU 进入关闭状态。如果虚拟机外部发生此错误,则可能已导致物理计算机重新启动……_MAPLEJIANGLI的博客-CSDN博客
问答时刻:
xiaodi8.com访问的是blog目录。
自己的xiaodi8.com本机访问自己的网站,在网页输入的是127.0.0.1,如果从别的计算机访问则输入 那个本机的IP。
IP访问的是根目录,域名解析的是目录下的子目录。
根据数据库反馈数据信息;搭建平台,反推;扫描工具去扫,发现是什么脚本信息;直接用谷歌搜索引擎,看看有没有快照信息;抓网站数据包,常见的PHP写法信息,phpsession jspseesion
文件上传是网站源码
因为你APP和电脑抓包的数据包信息是不一样的,比如说user—agent,referer等等。要改掉这些信息,才复现。
两种方法:
1.APP提取web,反编译
2.抓包
抓包要先把burp配置好,模拟器wifi端口号配好,
模拟器随便点,都点一下,产生多一点数据包。
里面就会有很多数据。
另一种方法:
把apk文件放进反编译软件反编译,
就可以把这些网站打开,做安全测试。
如果打不开就用burp抓包