网络安全基础

简介: 本文介绍了网络安全基础,包括phpinfo关注信息、绕过CDN寻找真实IP、浏览器编码和解析顺序、渗透测试流程、内网网段划分、webshell分类及特点、Linux用户和组的关系、登录页面的安全思路及防护措施等内容,旨在提供全面的网络安全知识。

网络安全基础

phpinfo关注信息

1.网站的绝对路径

2.系统信息

3.禁用的函数

4.可能泄露的数据库密码、真实IP

5.存在的服务

绕过CDN寻找真实IP

1、多地ping,外国ping

2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录

3、查询子域名

4、fofa等搜索引擎

5、工具SecurityTrails平台

浏览器编码和解析顺序

编码

1.url编码:
标准的url结构
scheme://login:password@address:port/path?quesry_string#fragment

2.html编码

<p>Hello World</p>

3.js编码

<script>alert(1)</script>

解析顺序

  1. URL解析器
  2. HTML解析器 构造DOM树
  3. CSS解析器 构造CSS规则树
  4. JS解析器

渗透流程

信息收集

方式:主动扫描,开放搜索等

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有这些探测到的东西的版本
服务信息:存在的服务
人员信息:whois域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备

漏洞探测

方法:

1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。

内容:

系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。

漏洞验证

自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证

漏洞利用

权限维持

Web后门

1:隐藏后门文件(将文件设置为隐藏)

2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。

结合attrib命令隐藏文件更好地建立后门。

Windows系统

1:建立隐藏用户,在用户名后加$

2:在开机启动目录下放置木马文件,只要目标机器重启,将回连远控

3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现

4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。

5:shift后门

6:远程桌面会话劫持

Linux系统

1:SSH后门

2:crontab定时任务

3:SSH公钥

4:创建SUID=0的用户

获取、整理信息

痕迹清除

Windows系统

1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹

2:如果3389远程登录过,需要清除mstsc痕迹

3:执行命令清除日志:del %WINDR%* .log /a/s/q/f

4:如果是web应用,找到web日志文件,删除

Linux系统

1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件

3:如果是web应用,找到web日志文件,删除

撰写渗透测试保告

内网网段

A类

10.0.0.0/8 10.0.0.0 - 10.255.255.255

B类

172.16.0.0/12 172.16.0.0 - 172.31.255.255

C类

192.168.0.0/16 192.168.0.0 - 192.168.255.255

webshell

分类

大马

1.体积大,功能全
2.会调用系统的关键函数
3.以代码加密进行隐藏

小马

1.体积小,功能少
2.只有一个上传功能

一句话木马

1.代码短,只有一行代码
2.使用场景大,可单独生成可插入文件
3.安全性高,隐匿性强,可变形免杀
4.框架不便,数据执行 (数据传递)

内存马

无文件 在内存中写入恶意后门并执行,从而远程控制服务器

以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的组件,插入恶意的shellcode,就可以达到目的。

linux

Linux用户和组的关系用户和用户组的对应关系有以下 4 种:

一对一:一个用户可以存在一个组中,是组中的唯一成员;

一对多:一个用户可以存在多个用户组中,此用户具有这多个组的共同权限;

多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限;

多对多:多个用户可以存在多个组中,也就是以上 3 种关系的扩展。

漏洞发现

登录页面有哪些思路?

SQL注入、万能密码
暴力破解
权限绕过
目录扫描
敏感信息泄露(密码明文传输、账号泄露)
验证码重复利用、失效
任意用户注册

易遭受的攻击

撞库、弱口令
中间人劫持密码
密码定向破解
任意账户的短信验证、接口恶意利用
批量注册
验证码爆破、绕过

防护

异地登录限制
限制用户当日密码登录次数
接入第三方密码泄露接口
登录账户密码加密
登录设备检测
多端在线检测
超时自动登出
手机号登录

相关文章
|
开发框架 JavaScript 前端开发
HaaS200 硬件介绍
HaaS200是一款阿里云智能HaaS团队认证、高性能、多连接的物联网开发板。内嵌HaaS201核心模组,包含一个KM4内核的高性能MCU和一个KM0内核的低功耗MCU;自带512KB SRAM,4MB PSRAM和外置4MB FLASH;集成有双频Wi-Fi 2.4G/5G 和蓝牙5.0。HaaS200搭载全新的AliOS Things 3.3操作系统和HaaS轻应用开发框架,支持Python和JavaScript快速开发,免除编译烧录等的繁琐,轻松实现云端一体物联网开发,是IOT开发神器。
HaaS200 硬件介绍
|
安全 物联网 5G
物联网卡
随着科技飞速发展,物联网作为新一代信息技术的核心部分,正深刻改变生活、工作和社会结构。物联网卡是设备接入互联网的关键媒介,推动了智慧城市、工业4.0、智能家居、远程医疗、智能交通等领域的创新。它具备定制化服务、广覆盖与稳定性、大容量与高并发及安全管理等特点。物联网卡广泛应用于智能安防、智能制造、智能家居、远程医疗和智能交通等领域,提升效率和体验。尽管面临网络覆盖不足、数据安全等挑战,但通过加强基础设施建设、强化数据安全、推动标准化和创新服务模式,物联网卡将引领万物互联新时代,成为连接未来的桥梁。
物联网卡
|
6月前
|
安全 算法 数据安全/隐私保护
远控安全进阶之战:TeamViewer/ToDesk/向日葵设备安全策略对比
在数字化时代,卓越的远程控制软件需兼顾功能与体验,包括流畅连接、高清画质、低门槛UI设计、毫秒级延迟及多功能性,同时要有独树一帜的远控安全技术,通过前瞻性安全策略阻挡网络风险,为用户打造全方位安全体验,在基础安全防护上不断创新。本文选取了当下热门的TeamViewer、ToDesk、向日葵三款远程控制软件,从软件介绍、远控安全策略等多个维度进行深入对比,以呈现一场精彩的远控软件安全进阶“大比拼”。
646 13
|
Python Windows
Python3+PyCharm环境的安装及配置
近期碰到有同学入门Python还不会安装并配置Python编程环境的,在这里做一期教程手把手教大家安装与配置使用(以 Python 3.9.9 以及 PyCharm 2021.3.1 为例)
1018 0
Python3+PyCharm环境的安装及配置
|
11月前
|
机器学习/深度学习 算法
基于改进遗传优化的BP神经网络金融序列预测算法matlab仿真
本项目基于改进遗传优化的BP神经网络进行金融序列预测,使用MATLAB2022A实现。通过对比BP神经网络、遗传优化BP神经网络及改进遗传优化BP神经网络,展示了三者的误差和预测曲线差异。核心程序结合遗传算法(GA)与BP神经网络,利用GA优化BP网络的初始权重和阈值,提高预测精度。GA通过选择、交叉、变异操作迭代优化,防止局部收敛,增强模型对金融市场复杂性和不确定性的适应能力。
393 80
|
11月前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
415 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
安全 物联网 物联网安全
物联网安全威胁与防护技术
随着物联网技术的不断发展,物联网安全问题越来越引起人们的关注。物联网安全威胁多种多样,包括数据泄露、设备攻击、网络攻击等等,给个人隐私和社会安全带来了巨大威胁。物联网安全防护技术的研究和实践显得尤为重要。本文将从物联网安全威胁的类型、影响以及物联网安全防护技术的现状和未来发展等方面进行探讨,旨在为读者提供一份全面了解物联网安全问题的指南。
|
Shell Linux 网络安全
git生成SSH秘钥
git生成SSH秘钥
801 2
|
人工智能 自然语言处理 算法
如何利用【抖音-豆包】进行文章撰写与技能学习
如何利用【抖音-豆包】进行文章撰写与技能学习
556 1