网络安全实训Day24(End)

写在前面

并没有完整上完四个星期,老师已经趁着清明节假期的东风跑掉了。可以很明显地看出这次持续了"四个星期"实训的知识体系并不完整,内容也只能算是一次基础的"复习"。更多的内容还是靠自己继续自学吧。

网络空间安全实训-渗透测试

文件包含攻击

  • 定义

    • 利用页面中include文件包含函数,自行构造页面路径来使页面中包含超出网站限制的内容
复制代码
### 类型

* 本地文件包含

  * 包含的路径位于服务器本机

* 远程文件包含

  * 包含的路径位于网络中的其他位置

* PHP伪协议

  * php://filter/resource=文件路径

    * 直接调用文件

  * php://filter/read=convert.base64-encode/resource=文件路径

    * 获取目标文件源代码的Base64加密密文

  * php://input

    * 构造一个POST的参数传递,将恶意代码或文件路径构造在数据包中进行POST传递

  * data: text/plain,PHP代码

    * 在URL中构造PHP代码在网站中执行

  * data:text/plain;base64,Base64编码后的PHP代码

    * 在URL中构造PHP代码在网站中执行

    * Base64加密后的+和=需要进行URL编码

    * +

      * %2b

    * =

      * %3d
  • 常见防御方法

    • 对用户提交的变量进行安全检查和过滤

权限维持

  • 1.开启目标主机的远程控制服务

    • RDP

    • Telnet

    • SSH

    • VNC

  • 2.创建超级隐藏账户

    • 1.手动创建账户

      • 账户名最后必须用$结尾
    • 2.在注册表中,将管理员的F值复制给后门账户

      • HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

      • 需要手动给SAM文件夹赋予权限

    • 3.在注册表中,将后门账户的注册表项导出

    • 4.手动删除后门账户

    • 5.将之前导出的注册表项导回到系统

  • 3.反弹式远程控制木马

    • 优点

      • 肉鸡主动连接控制端,无需担心肉鸡IP地址变更

      • 肉鸡在内网也可以主动连接到控制端

  • 4.清除日志

    • Windows系统日志

      • 事件管理器中清除
    • IIS的访问日志

      • C:\inetpub\logs\LogFiles
    • Linux系统日志

      • /var/log
    • Apache的访问日志

      • /var/log/apache2/access.log
相关推荐
koo3644 小时前
pytorch深度学习笔记9
pytorch·笔记·深度学习
日更嵌入式的打工仔4 小时前
Ehercat代码解析中文摘录<9>
笔记·ethercat
Data-Miner4 小时前
精品可编辑PPT | 大模型与智能体安全风险治理与防护
安全
Bug.ink4 小时前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
看见繁华5 小时前
Linux 交叉编译实践笔记
linux·运维·笔记
咕噜企业分发小米5 小时前
直播云服务器安全防护有哪些最新的技术趋势?
运维·服务器·安全
im_AMBER6 小时前
Leetcode 99 删除排序链表中的重复元素 | 合并两个链表
数据结构·笔记·学习·算法·leetcode·链表
创作者mateo6 小时前
PyTorch 入门笔记配套【完整练习代码】
人工智能·pytorch·笔记
九河云6 小时前
数据驱动未来,华为云DWS为智能决策提速
大数据·人工智能·安全·机器学习·华为云
米汤爱学习6 小时前
stable-diffusion-webui【笔记】
笔记·stable diffusion