网络安全基础

简介: 本文介绍了网络安全基础,包括phpinfo关注信息、绕过CDN寻找真实IP、浏览器编码和解析顺序、渗透测试流程、内网网段划分、webshell分类及特点、Linux用户和组的关系、登录页面的安全思路及防护措施等内容,旨在提供全面的网络安全知识。

网络安全基础

phpinfo关注信息

1.网站的绝对路径

2.系统信息

3.禁用的函数

4.可能泄露的数据库密码、真实IP

5.存在的服务

绕过CDN寻找真实IP

1、多地ping,外国ping

2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录

3、查询子域名

4、fofa等搜索引擎

5、工具SecurityTrails平台

浏览器编码和解析顺序

编码

1.url编码:
标准的url结构
scheme://login:password@address:port/path?quesry_string#fragment

2.html编码

<p>Hello World</p>

3.js编码

<script>alert(1)</script>

解析顺序

  1. URL解析器
  2. HTML解析器 构造DOM树
  3. CSS解析器 构造CSS规则树
  4. JS解析器

渗透流程

信息收集

方式:主动扫描,开放搜索等

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有这些探测到的东西的版本
服务信息:存在的服务
人员信息:whois域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备

漏洞探测

方法:

1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。

内容:

系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。

漏洞验证

自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证

漏洞利用

权限维持

Web后门

1:隐藏后门文件(将文件设置为隐藏)

2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。

结合attrib命令隐藏文件更好地建立后门。

Windows系统

1:建立隐藏用户,在用户名后加$

2:在开机启动目录下放置木马文件,只要目标机器重启,将回连远控

3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现

4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。

5:shift后门

6:远程桌面会话劫持

Linux系统

1:SSH后门

2:crontab定时任务

3:SSH公钥

4:创建SUID=0的用户

获取、整理信息

痕迹清除

Windows系统

1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹

2:如果3389远程登录过,需要清除mstsc痕迹

3:执行命令清除日志:del %WINDR%* .log /a/s/q/f

4:如果是web应用,找到web日志文件,删除

Linux系统

1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件

3:如果是web应用,找到web日志文件,删除

撰写渗透测试保告

内网网段

A类

10.0.0.0/8 10.0.0.0 - 10.255.255.255

B类

172.16.0.0/12 172.16.0.0 - 172.31.255.255

C类

192.168.0.0/16 192.168.0.0 - 192.168.255.255

webshell

分类

大马

1.体积大,功能全
2.会调用系统的关键函数
3.以代码加密进行隐藏

小马

1.体积小,功能少
2.只有一个上传功能

一句话木马

1.代码短,只有一行代码
2.使用场景大,可单独生成可插入文件
3.安全性高,隐匿性强,可变形免杀
4.框架不便,数据执行 (数据传递)

内存马

无文件 在内存中写入恶意后门并执行,从而远程控制服务器

以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的组件,插入恶意的shellcode,就可以达到目的。

linux

Linux用户和组的关系用户和用户组的对应关系有以下 4 种:

一对一:一个用户可以存在一个组中,是组中的唯一成员;

一对多:一个用户可以存在多个用户组中,此用户具有这多个组的共同权限;

多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限;

多对多:多个用户可以存在多个组中,也就是以上 3 种关系的扩展。

漏洞发现

登录页面有哪些思路?

SQL注入、万能密码
暴力破解
权限绕过
目录扫描
敏感信息泄露(密码明文传输、账号泄露)
验证码重复利用、失效
任意用户注册

易遭受的攻击

撞库、弱口令
中间人劫持密码
密码定向破解
任意账户的短信验证、接口恶意利用
批量注册
验证码爆破、绕过

防护

异地登录限制
限制用户当日密码登录次数
接入第三方密码泄露接口
登录账户密码加密
登录设备检测
多端在线检测
超时自动登出
手机号登录

相关文章
|
6月前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
134 0
|
1月前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
2月前
|
存储 SQL 安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已经成为个人、企业乃至国家安全的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
随着互联网技术的飞速发展,网络安全问题日益凸显。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全事件层出不穷。本文将从网络安全漏洞的定义与分类入手,探讨常见的网络攻击手段;随后深入解析加密技术的原理及其在保护信息安全中的作用;最后强调提升公众与企业的安全意识的重要性,并提出具体的建议。通过综合运用这些知识点,我们可以更好地构建起一道道坚固的防线,守护我们的数字世界。
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:构建防线的三大支柱在数字时代,网络安全和信息安全成为了我们不可忽视的重要议题。本文将深入探讨网络安全漏洞、加密技术以及安全意识这三大支柱,帮助您建立更全面的安全防护体系。
本文旨在分享有关网络安全漏洞、加密技术和安全意识的知识。首先,我们将介绍常见的网络安全漏洞及其形成原因;接着,我们将探讨几种主要的加密技术及其应用;最后,我们将强调提高安全意识的重要性并提供实用的建议。通过这些内容,读者可以更好地理解如何在日常生活和工作中保护自己的信息安全。
62 9
|
1月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
2月前
|
人工智能 供应链 安全
网络安全与信息安全:构建数字世界的坚固防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要基石。本文旨在探讨网络安全漏洞、加密技术及安全意识等关键领域,通过深入浅出的方式,引导读者理解网络安全的核心要素,并分享实用的防护策略,共同守护我们的数字世界。
随着互联网技术的飞速发展,网络安全威胁日益凸显,成为全球关注的焦点。本文聚焦网络安全的三大核心议题——网络安全漏洞、加密技术与安全意识,旨在揭示它们之间的相互关联与重要性。通过剖析真实案例,展现网络攻击的复杂性与破坏力;解析加密技术的原理与实践,强调其在保护数据安全中的关键作用;同时,倡导提升公众安全意识,构建多层次的网络安全防护体系。本文不仅为专业人士提供技术参考,也旨在提高普罗大众的网络安全认知,共同筑牢数字世界的安全防线。
144 10
|
2月前
|
SQL 安全 算法
网络安全与信息安全的守护之道在数字化时代,网络安全和信息安全已成为企业和个人不可忽视的重要议题。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助您建立更安全的网络环境。
随着互联网技术的飞速发展,网络安全问题日益凸显,如何保护个人及企业的敏感信息成为亟待解决的难题。本文从网络安全漏洞、加密技术和安全意识三个方面展开,详细介绍了当前面临的主要安全威胁及应对策略,旨在提升公众的安全意识和防护能力。
39 1
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的关键技术与实践
本文旨在探讨网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过深入分析这些关键技术和概念,旨在为读者提供一套全面的安全防范策略,帮助个人和企业更好地应对日益增长的网络威胁,保护自身信息资产安全。
80 4
|
1月前
|
存储 SQL 安全
《网络安全漏洞与信息安全:技术、意识和实践》
【10月更文挑战第5天】在数字化时代,网络安全和信息安全已成为保护个人隐私和组织资产的关键。本文旨在通过分析网络安全的常见漏洞,探讨加密技术的应用,并强调安全意识的重要性。我们将从技术层面深入理解网络威胁,并通过实际案例学习如何应对潜在的安全风险。文章还将分享如何提升个人和组织的安全意识,以构建更加坚固的信息安全防线。
|
2月前
|
存储 安全 算法
网络安全与信息安全:构建安全防线的关键技术
在数字化时代,网络安全已成为个人、企业乃至国家不可忽视的重要议题。本文旨在探讨网络安全的核心要素——网络安全漏洞、加密技术及安全意识,通过深入浅出的方式,揭示如何有效提升网络安全防护能力,保障信息资产安全。不同于传统的技术堆砌,本文将注重实用性与启发性,引导读者从本质出发,理解并应用这些关键技术,共同构建更加安全的网络环境。