网络安全学习-常见安全漏洞检测以及修复方法-1

渗*透测试

  • 渗透测试就是模拟攻击者入侵系统,对系统进行一步步渗透,发现系统的脆弱环节和隐藏风险。
  • 形成测试报告提供给系统的所有者,所有者根据报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。

渗透测试步骤

  • 准备阶段
  • 信息收集
  • 漏洞探测
  • 漏洞利用
  • 内网转发
  • 内网渗透
  • 痕迹清除
  • 撰写报告

准备阶段任务

  • 定制实施方案
  • 渗透测试授权
  • 渗透测试目标确认
  • 测试环境确认
  • 渗透测试范围和深度
  • 渗透测试时间确认
  • 渗透测试风险管理

信息收集

  • 信息收i就是渗透测试前期的必要阶段,因为系统的风险通常存在于不易发现的脆弱环节。
  • 主动收集,直接对目标进行访问或者扫描,优点能够获取更多信息,劣势可能会在目标上留下记录
  • 被动信息收集,通过第三方服务收集目标的信息,优点是不会被目标发现,劣势,收集的信息较少
域名信息
  • 包括IP,whois,子域名,DNS记录

首先尧判断域名是否存在CDN的情况,可以利用CDN查询网站 如http://ping.chinaz.com,如果查询的出现的IP数量有多个,则该IP不是真实服务器的IP,可以通过查询主域名或者子域名,邮件服务器,以及查询DNS记录的方式获得真实IP

子域名收集工具有Layer子域名挖掘机,findomain,subDomainBrure等,除此值之外还可以利用第三方服务收i就子域名

公网信息

目标的任何相关信息,如员工邮箱,姓名,手机号。在github上等托管平台查找敏感信息和口令获取,如数据库信息,邮箱账号信息,源代码等。

网站指纹

包括四个方面

  • 服务器类型(windwos,linux)
  • 脚本类型(php,js,asp,apsx)
  • 网站容器(apache,nginx.tomcat,IIs)
  • 数据库类型( mysql,oracle,access,sqlserver)

常用的工具,whatweb,BugScaner等

开放端口
  • 22 ssh弱口令
  • 3306 mysql弱口令
  • 6379 redis未授权访问
  • 7001 weblogic相关漏洞
  • 8080 Tomcat相关漏洞

扫描工具nmap,railgun

敏感目录

敏感目录也是进行渗透测试的重要突破口,如后台目录可利用弱口令,SQL注入或者爆破的方式进入,以及对上传目录,mysql管理接口,phpinfo或者编辑器等利用

敏感目录扫描工具有,御剑,dirbuster,wwwscan,okadminifinder,dirmap

旁站和C段

旁站指的是同一服务器上其他的网站,当目标较难进行一步步渗透的情况下,可以通过旁站进行渗透,若能通过旁站拿到服务器的权限。

C段指的是同一内网网段内的其他服务器,指导是对与目标同一C段中的其中的一台服务器进行渗透并提权,再以得到的权限的这台服务器作为跳板对目标服务器进行渗透。

常用扫描工具
  • Nessus
  • X-SCAN
  • Nmap

漏洞探测

在进行信息收集之后,就要对网站进行漏洞探测,

网络安全学习-常见安全漏洞检测以及修复方法-1_服务器

漏洞探测思路

对漏洞的探测并非没有方向,而是尧根据收集的信息,对可能出现的漏洞进行排查;

  • 注入型漏洞

本质上是由于违背“数据与代码分离原则”产生的漏洞。利用条件两个,一个是用户能够控制数据的输入,二是代码拼凑用户输入的数据,把用户输入的数据错当成代码执行了。

主要包括SQL注入漏洞,XXE漏洞,CRLF注入,命令执行和代码执行漏洞。

  • 文件型号漏洞

主要包括文件上传漏洞,文件解析漏洞,文件包含漏洞,目录遍历漏洞和任意文件读取或者下载漏洞。

  • 跨站型漏洞

该类型的漏洞主要通过跨站或者跨域的凡是进行攻击,主要包括SSRF漏洞,CORS漏洞,JSONP,XSS,CSRF.

  • 配置型漏洞

配置型漏洞往往是网站的运维人员错误配置所导致的,主要包括未授权访问漏洞,不安全的HTTP方法,Host头部攻击等。

  • 反序列化漏洞

反序列化漏洞是近年来常用漏洞,反序列化就是指把对对象转化为字节序列的过程,而反序列化就是他的逆过程。

常见的反序列化漏洞包括fastjson反序列化漏洞,JBoss反序列化漏洞,Apache Shiro反序列化漏洞,Weblogic反序列化漏洞等。

  • 逻辑型漏洞

  主要由于系统设计产生的逻辑漏洞,如在注册,登录和密码修改的功能上可能会存在逻辑漏洞,除此之外还包括条件竞争,HTTP参数污染,越权访问等。

  • 服务器型漏洞

Web服务器作为WEB应用的载体,若载体出现安全问题,那么WEB应用程序的安全性也就无法得到保证。

  • 第三方库漏洞

很多网站会利用第三方库来增强网站功能,但是若是第三方库本身出现漏洞,往往会成为一个攻击电。如fastjson,Struts2,JQuery,OpenSSL等。

内网转发

传统的网络安全是基于防火墙的物理边界防御,将网络的类型被分为内网和外网两大类。通常认为内网是安全的,内部的资产,人员都是已知的,可控的,而外部网络是危险的,所有的外部网络信息都是未知,无法控制的。

当我们获取外网服务器后的一定权限后,发现这台服务器可以直接或者间接的访问内网,而内网的一些主机不允许外网直接访问,这个时候就可以通过端口转发(隧道)将拿到的外网服务器设置为代理,这一过程就成为内网转发。

网络安全学习-常见安全漏洞检测以及修复方法-1_上传_02

内网转发思路

内网转发通常需要判断已经拿到的权限的主机是否出网,如果目标出网则可以使用反向代理,若目标不出网,则无法使用反向代理,此时可以根据使用正向代理或者端口复用。

网络安全学习-常见安全漏洞检测以及修复方法-1_上传_03

reGeorg结合proxychains代理链(HTTP隧道),适用于开放80端口情况

网络安全学习-常见安全漏洞检测以及修复方法-1_内网_04

例如,现在拿到了一台WINDOWS主机的账号,密码和权限,现在想通过远程RDP连接到该主机,该主机3389端口只对内网开放,不对外网开放,所以我们以使用lcx等本地端口转发,将3389流量转发到33389端口上。

内网渗透

常见的攻击方式。

  • 非域环境

MS17-010

哈西传递工具

Access Token窃取与利用

mimkatz获取RDP

  • 域环境

MS14-068

票据传递工具

AS-REP Roasting

Kerberoast工具

权限维持
  • web后门

1隐藏后门文件

2404页面隐藏后门

  • windows系统

1建立隐藏用户,在用户后面加$s

2在开机启动目录下放置木马文件

3MSF中的persistence模块

4远程桌面会话劫持

  • Linux系统

1.SSH后门

2crontab定时任务

3 SSh公钥

4创建SUID=0的用户

渗透后收尾确认

成果整理

形成报告

常见漏洞攻击

SQL注入

  • 原理

SQL注入分为平台层注入和代码层注入。前者是不安全的数据库配置或者数据平台漏洞所导致,后者由于程序的未对输入的内容进行过滤导致。本质上都是对由于对用户输入的合法性没有判断和过滤,导致前端输入后端的参数可控。

通过SQL注入,可以实现数据库的增删改查,如果数据库的权限足够大,还可以对操作系统执行操作。

网络安全学习-常见安全漏洞检测以及修复方法-1_上传_05

分类
  • 注入点类型

数字,字符串,搜索类型

  • 提交方式

GET,POST,Cookie,HTTP头

  • 获取方式

基于布尔盲注,基于时间的盲注,基于报错的盲注,联合查询注入,堆查询注入。

成因
$name=$_POST['USERNAME'];
$pwd=$_POST['PASSWORD'];
$sql="select * from admin where user='$name' and password='$pwd'";
$query=mysql_query($sql);

当正常数据用户名admin,密码123456的时候。

select * from admin where user='admin' and password='123456'

当构造sql语句提交用户名admin,密码1' or '1'='1的时候;

select * from admin where user='admin' and password= '1' or '1'='1'

网络安全学习-常见安全漏洞检测以及修复方法-1_上传_06

通用测试法则
  • 引号或者括号

http://abc.com/?id=1'

select * from tables where id='1";

sql解析引擎报错

  • 条件

1 and 1=1 数字型

1' and 1=1  字符型

select * from tables where id='1' and 1=1

访问正常

  • 条件

1 amd 1=2 数字型

1' and 1=2 字符型

select * from tables where id='1' and 1=2

访问异常

sql注入-盲注

在测试的时候还需要进行Timing Attack测试,即基于时间的盲注,在这种情况下通过and 1=2这种简单的方式是无法看出异常的。

如果在MySQL的Benchmark()函数是用于测试性能的,该函数能够让同一个函数执行若干次,使得结果反馈的时间比平时要长,通过时间长短变化判断注入语句是否成功。

SQL注入-漏洞的通用修复方案

 关键字过滤

网络安全学习-常见安全漏洞检测以及修复方法-1_内网_07

文件上传漏洞

文件上传指的是攻击者上传了一个可执行文件到服务器执行,该文件可能是木马,病毒,恶意脚本或者webshell.

该漏洞的成因是对用户上传的部分控制不足或者处理缺陷导致,用户可以越过本身权限向服务器上传可执行的动态脚本文件。

通常情况下会利用文件山川漏洞上传木马,并且工具连接获取webshell.

利用条件

1 网站要有能够上传文件的地方,因此遇到某个文件上传点的时候,应当测试是否存在文件上传漏洞

2 上传的文件能够被当成脚本文件执行,所以通常会和文件包含漏洞和文件解析漏洞一起利用

3 能够访问到文件上传文件的路径

4 一般用户上传文档,图片,攻击者上传可执行文件文件webshell

什么是webshell

网页后门或者网页木马,以asp,php,jsp,cgi等网页文件形式存在的一种命令执行环境;黑客可以通过访问  webshell上传下载为文件,查看数据库,执行操作系统命令。

利用思路

网络安全学习-常见安全漏洞检测以及修复方法-1_服务器_08

上传流程

网络安全学习-常见安全漏洞检测以及修复方法-1_服务器_09

Webshell

一句话木马

asp

<%execute(request("value"))%>

php

@eval($_POST[value];?>

aspx

<%@ Page Language="Jscript"%>
<%eval(Request.item["value"])%>

jsp

<% if(request.getParameter("f")!=null)
(new java.io.FileOutputStream(application.getRealPath("\\")+
request.getParameter("f"))).write(request.getParameter("t").getBytes());%>
.htaccess配置文件

htaccess文件是  apache 服务器中的一个配置文件,他负责相关目录下的网页配置。通过该文件,可以实现网页301重定向,定义404错误页面,改变文件扩展名,允许/阻止特定的用户或者目录访问,禁止目录列表,配置默认文档,配置RewriteRule规则等功能。

在渗透测试中,可以通过上传特定的htaccess文件,将所有的.jpg后缀文件当作php文件进行解析。

利用条件:

1 能够上传.htaccess文件,一般为黑名单限制。

2 AllowOverride All ,默认配置为关闭None

3 LoadModule rewrite_module modules/mod_rewrite.so 模块为开启状态

4.上传目录具有可执行权限

绕过校验

网络安全学习-常见安全漏洞检测以及修复方法-1_服务器_10

文件上传防御方式

1、客户端检测,使用js对上传图片检测,包括文件大小,文件扩展名,文件类型;

2、服务端检测,对文件大小,文件路径,文件扩展名,文件类型,文件内容进行检测,并对上传的为你教案随机命名等。而且服务端采用白名单的方式检查文件扩展名

3、服务端上传目录设置不可执行权限。

4、检查网站是否存在文件解析漏洞和文件包含漏洞;

5、将文件上传到单独的文件服务器,并且单独设置文件服务器域名。

6.上传文件的目录是http请求无法直接访问到的。

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/977948.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

鸿蒙开发深入浅出01(基本环境搭建、页面模板与TabBar)

鸿蒙开发深入浅出01&#xff08;基本环境搭建、页面模板与TabBar&#xff09; 1、效果展示2、下载 DevEco Studio3、创建项目4、新建页面模板5、更改应用信息6、新建以下页面7、Index.ets8、真机运行9、图片资源文件 1、效果展示 2、下载 DevEco Studio 访问官网根据自己的版本…

C/C++ | 每日一练 (4)

&#x1f4a2;欢迎来到张胤尘的技术站 &#x1f4a5;技术如江河&#xff0c;汇聚众志成。代码似星辰&#xff0c;照亮行征程。开源精神长&#xff0c;传承永不忘。携手共前行&#xff0c;未来更辉煌&#x1f4a5; 文章目录 C/C | 每日一练 (4)题目参考答案基础容器序列容器std:…

(八)趣学设计模式 之 装饰器模式!

目录 一、 啥是装饰器模式&#xff1f;二、 为什么要用装饰器模式&#xff1f;三、 装饰器模式的实现方式四、 装饰器模式的优缺点五、 装饰器模式的应用场景六、 装饰器模式 vs 代理模式七、 总结 &#x1f31f;我的其他文章也讲解的比较有趣&#x1f601;&#xff0c;如果喜欢…

快节奏生活

在当今快节奏的商务环境中&#xff0c;效率成为了决定企业竞争力的关键因素之一。亿可达软件连接平台&#xff0c;以其独特的功能和优势&#xff0c;为职场人士带来了前所未有的便捷与高效&#xff0c;成为了众多用户心中的“宝藏”工具。 1、亿可达&#xff1a;自动化流程的搭…

Jenkins protoc: command not found

个人博客地址&#xff1a;Jenkins protoc: command not found | 一张假钞的真实世界 在使用Jenkins编译Hadoop3.1.2时报错信息如下&#xff1a; [INFO] --- hadoop-maven-plugins:3.1.2:protoc (compile-protoc) hadoop-common --- [WARNING] [protoc, --version] failed: j…

SOME/IP协议的建链过程

在SOME/IP协议中,建立服务通信链路的过程主要涉及服务发现机制,通常需要以下三次交互: 服务提供者广播服务可用性(Offer Service) 服务提供者启动后,周期性地通过Offer Service消息向网络广播其提供的服务实例信息(如Service ID、Instance ID、通信协议和端口等)。 作用…

考研/保研复试英语问答题库(华工建院)

华南理工大学建筑学院保研/考研 英语复试题库&#xff0c;由华工保研er和学硕笔试第一同学一起整理&#xff0c;覆盖面广&#xff0c;助力考研/保研上岸&#xff01;需要&#x1f447;载可到文章末尾见小&#x1f360;。 以下是主要内容&#xff1a; Part0 复试英语的方法论 Pa…

Linux7-线程

一、前情回顾 chdir();功能&#xff1a; 函数用于改变当前进程的工作目录。 参数&#xff1a;路径&#xff08;Path&#xff09;&#xff1a;这是一个字符串参数&#xff0c;表示要切换到的目标目录的路径。 返回值&#xff1a; 成功&#xff1a;在成功改变当前工作目…

防火墙双机热备---VRRP,VGMP,HRP(超详细)

双机热备技术-----VRRP&#xff0c;VGMP&#xff0c;HRP三个组成 注&#xff1a;与路由器VRRP有所不同&#xff0c;路由器是通过控制开销值控制数据包流通方向 防火墙双机热备&#xff1a; 1.主备备份模式 双机热备最大的特点就是防火墙提供了一条专门的备份通道&#xff08;心…

LabVIEW形状误差测量系统

在机械制造领域&#xff0c;形状与位置公差&#xff08;GD&T&#xff09;直接影响装配精度与产品寿命。国内中小型机加工企业因形状误差导致的返工率高达12%-18%。传统测量方式存在以下三大痛点&#xff1a; ​ 设备局限&#xff1a;机械式千分表需人工读数&#xff0c;精度…

本地部署大模型: LM Studio、Open WebUI 与 Chatbox 全面对比以及选型指南

1. 工具概述 LM Studio 定位&#xff1a;专注于本地化大模型实验与推理的桌面工具&#xff0c;支持多模型并行、Hugging Face集成及离线运行。 核心功能&#xff1a; 图形化界面直接加载GGUF模型文件&#xff0c;支持NVIDIA/AMD GPU加速。 内置OpenAI兼容API&#xff0c;可搭…

百度觉醒,李彦宏渴望光荣

文 | 大力财经 作者 | 魏力 2025年刚刚开年&#xff0c;被一家名为DeepSeek的初创公司强势改写。在量化交易出身的创始人梁文锋的带领下&#xff0c;这支团队以不到ChatGPT 6%的训练成本&#xff0c;成功推出了性能可与OpenAI媲美的开源大模型。 此成果一经问世&#xff0c;…

mysql 迁移到人大金仓数据库

我是在windows上安装了客户端工具 运行数据库迁移工具 打开 在浏览器输入http://localhost:54523/ 账号密码都是kingbase 添加mysql源数据库连接 添加人大金仓目标数据库 添加好的两个数据库连接 新建迁移任务 选择数据库 全选 迁移中 如果整体迁移不过去可以单个单个或者几个…

Spring Cloud — Hystrix 服务隔离、请求缓存及合并

Hystrix 的核心是提供服务容错保护&#xff0c;防止任何单一依赖耗尽整个容器的全部用户线程。使用舱壁隔离模式&#xff0c;对资源或失败单元进行隔离&#xff0c;避免一个服务的失效导致整个系统垮掉&#xff08;雪崩效应&#xff09;。 1 Hystrix监控 Hystrix 提供了对服务…

【链 表】

【链表】 一级目录1. 基本概念2. 算法分析2.1 时间复杂度2.2 空间复杂度2.3 时空复杂度互换 线性表的概念线性表的举例顺序表的基本概念顺序表的基本操作1. 初始化2. 插入操作3. 删除操作4. 查找操作5. 遍历操作 顺序表的优缺点总结优点缺点 树形结构图形结构单链表基本概念链表…

记录锁,间隙锁,Next-Key Lock

记录锁&#xff0c;间隙锁&#xff0c;Next-Key Lock mysql的锁机制一、InnoDB行锁的种类1、记录锁&#xff08;Record Lock&#xff09;&#xff08;1&#xff09;不加索引&#xff0c;两个事务修改同一行记录&#xff08;2&#xff09;不加索引&#xff0c;两个事务修改同一表…

vue3父子组件props传值,defineprops怎么用?(组合式)

目录 1.基础用法 2.使用解构赋值的方式定义props 3.使用toRefs的方式解构props (1).通过ref响应式变量&#xff0c;修改对象本身不会触发响应式 1.基础用法 父组件通过在子组件上绑定子组件中定义的props&#xff08;:props“”&#xff09;传递数据给子组件 <!-- 父组件…

鸿蒙Next-方法装饰器以及防抖方法注解实现

以下是关于 鸿蒙Next&#xff08;HarmonyOS NEXT&#xff09;中 MethodDecorator 的详细介绍及使用指南&#xff0c;结合了多个技术来源的实践总结&#xff1a; 一、MethodDecorator 的概念与作用 MethodDecorator 是鸿蒙Next框架中用于装饰类方法的装饰器&#xff0c;属于 Ark…

快速入门——状态管理VueX

Vuex介绍 状态管理 每一个Vuex应用的核心都是一个store&#xff0c;与普通的全局对象不同的是&#xff0c;基于Vue数据与视图绑定的特点&#xff0c;当store中的状态发生变化时&#xff0c;与之绑定的视图也会被重新渲染。 store中的状态不允许被直接修改&#xff0c;改变sto…

java进阶学习脑图

今天开始分享我的第一篇博客&#xff0c;先放上我自己花费一个月完成的java进阶学习脑图吧&#xff01; 谁都想像R大一样对JVM可以知无不言&#xff0c;言无不尽&#xff1b; 谁都想像Doug Lea一样可以参与JUC这种核心模块的开发&#xff1b; 但是&#xff0c;不能只停留在想…