网络安全基础

简介: 本文介绍了网络安全基础,包括phpinfo关注信息、绕过CDN寻找真实IP、浏览器编码和解析顺序、渗透测试流程、内网网段划分、webshell分类及特点、Linux用户和组的关系、登录页面的安全思路及防护措施等内容,旨在提供全面的网络安全知识。

网络安全基础

phpinfo关注信息

1.网站的绝对路径

2.系统信息

3.禁用的函数

4.可能泄露的数据库密码、真实IP

5.存在的服务

绕过CDN寻找真实IP

1、多地ping,外国ping

2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录

3、查询子域名

4、fofa等搜索引擎

5、工具SecurityTrails平台

浏览器编码和解析顺序

编码

1.url编码:
标准的url结构
scheme://login:password@address:port/path?quesry_string#fragment

2.html编码

<p>Hello World</p>

3.js编码

<script>alert(1)</script>

解析顺序

  1. URL解析器
  2. HTML解析器 构造DOM树
  3. CSS解析器 构造CSS规则树
  4. JS解析器

渗透流程

信息收集

方式:主动扫描,开放搜索等

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有这些探测到的东西的版本
服务信息:存在的服务
人员信息:whois域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备

漏洞探测

方法:

1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。

内容:

系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。

漏洞验证

自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证

漏洞利用

权限维持

Web后门

1:隐藏后门文件(将文件设置为隐藏)

2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。

结合attrib命令隐藏文件更好地建立后门。

Windows系统

1:建立隐藏用户,在用户名后加$

2:在开机启动目录下放置木马文件,只要目标机器重启,将回连远控

3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现

4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。

5:shift后门

6:远程桌面会话劫持

Linux系统

1:SSH后门

2:crontab定时任务

3:SSH公钥

4:创建SUID=0的用户

获取、整理信息

痕迹清除

Windows系统

1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹

2:如果3389远程登录过,需要清除mstsc痕迹

3:执行命令清除日志:del %WINDR%* .log /a/s/q/f

4:如果是web应用,找到web日志文件,删除

Linux系统

1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件

3:如果是web应用,找到web日志文件,删除

撰写渗透测试保告

内网网段

A类

10.0.0.0/8 10.0.0.0 - 10.255.255.255

B类

172.16.0.0/12 172.16.0.0 - 172.31.255.255

C类

192.168.0.0/16 192.168.0.0 - 192.168.255.255

webshell

分类

大马

1.体积大,功能全
2.会调用系统的关键函数
3.以代码加密进行隐藏

小马

1.体积小,功能少
2.只有一个上传功能

一句话木马

1.代码短,只有一行代码
2.使用场景大,可单独生成可插入文件
3.安全性高,隐匿性强,可变形免杀
4.框架不便,数据执行 (数据传递)

内存马

无文件 在内存中写入恶意后门并执行,从而远程控制服务器

以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的组件,插入恶意的shellcode,就可以达到目的。

linux

Linux用户和组的关系用户和用户组的对应关系有以下 4 种:

一对一:一个用户可以存在一个组中,是组中的唯一成员;

一对多:一个用户可以存在多个用户组中,此用户具有这多个组的共同权限;

多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限;

多对多:多个用户可以存在多个组中,也就是以上 3 种关系的扩展。

漏洞发现

登录页面有哪些思路?

SQL注入、万能密码
暴力破解
权限绕过
目录扫描
敏感信息泄露(密码明文传输、账号泄露)
验证码重复利用、失效
任意用户注册

易遭受的攻击

撞库、弱口令
中间人劫持密码
密码定向破解
任意账户的短信验证、接口恶意利用
批量注册
验证码爆破、绕过

防护

异地登录限制
限制用户当日密码登录次数
接入第三方密码泄露接口
登录账户密码加密
登录设备检测
多端在线检测
超时自动登出
手机号登录

相关文章
|
Python Windows
Python3+PyCharm环境的安装及配置
近期碰到有同学入门Python还不会安装并配置Python编程环境的,在这里做一期教程手把手教大家安装与配置使用(以 Python 3.9.9 以及 PyCharm 2021.3.1 为例)
995 0
Python3+PyCharm环境的安装及配置
|
11月前
|
机器学习/深度学习 算法
基于改进遗传优化的BP神经网络金融序列预测算法matlab仿真
本项目基于改进遗传优化的BP神经网络进行金融序列预测,使用MATLAB2022A实现。通过对比BP神经网络、遗传优化BP神经网络及改进遗传优化BP神经网络,展示了三者的误差和预测曲线差异。核心程序结合遗传算法(GA)与BP神经网络,利用GA优化BP网络的初始权重和阈值,提高预测精度。GA通过选择、交叉、变异操作迭代优化,防止局部收敛,增强模型对金融市场复杂性和不确定性的适应能力。
382 80
|
12月前
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
11月前
|
机器学习/深度学习 数据可视化 大数据
机器学习与大数据分析的结合:智能决策的新引擎
机器学习与大数据分析的结合:智能决策的新引擎
605 15
|
安全 物联网 物联网安全
物联网安全威胁与防护技术
随着物联网技术的不断发展,物联网安全问题越来越引起人们的关注。物联网安全威胁多种多样,包括数据泄露、设备攻击、网络攻击等等,给个人隐私和社会安全带来了巨大威胁。物联网安全防护技术的研究和实践显得尤为重要。本文将从物联网安全威胁的类型、影响以及物联网安全防护技术的现状和未来发展等方面进行探讨,旨在为读者提供一份全面了解物联网安全问题的指南。
|
敏捷开发 数据可视化 数据挖掘
任务看板是什么?如何选择合适的任务看板工具?
任务看板是一种可视化的项目管理工具,通过卡片和列的形式展示任务状态,帮助团队成员清晰了解项目进展,提高工作效率和协作能力。本文介绍了任务看板的特点、选择要点及三款推荐工具:板栗看板、Monday.com 和 Jira,分别从功能、协作、可视化、价格和用户体验等方面进行了对比。
任务看板是什么?如何选择合适的任务看板工具?
基于Kronig-Penney能带模型的MATLAB求解与仿真
基于Kronig-Penney能带模型的MATLAB求解与仿真,利用MATLAB的多种数学工具简化了模型分析计算过程。该模型通过一维周期势垒描述晶体中电子运动特性,揭示了能带结构的基本特征,对于半导体物理研究具有重要价值。示例代码展示了如何使用MATLAB进行模型求解和图形绘制。
|
关系型数据库 MySQL Java
spi机制打破双亲委派机制
在JDBC4及以上版本,连接MySQL数据库不再需要显式加载驱动(`Class.forName`),而是利用SPI机制。系统通过扫描`META-INF/services/java.sql.Driver`文件找到`com.mysql.cj.jdbc.Driver`并使用`ServiceLoader`由AppClassLoader加载。`DriverManager`在启动时加载所有可用的`Driver`实现,实现解耦和动态发现。虽然看起来逆向了双亲委派,但实际上每个类仍由适当的类加载器加载,保持了加载层次。
spi机制打破双亲委派机制
|
存储 运维 分布式计算
HDFS 如何容错?
【8月更文挑战第31天】
593 0
|
人工智能 自然语言处理 算法
如何利用【抖音-豆包】进行文章撰写与技能学习
如何利用【抖音-豆包】进行文章撰写与技能学习
527 1