网络安全实训Day24(End)

写在前面

并没有完整上完四个星期,老师已经趁着清明节假期的东风跑掉了。可以很明显地看出这次持续了"四个星期"实训的知识体系并不完整,内容也只能算是一次基础的"复习"。更多的内容还是靠自己继续自学吧。

网络空间安全实训-渗透测试

文件包含攻击

  • 定义

    • 利用页面中include文件包含函数,自行构造页面路径来使页面中包含超出网站限制的内容
复制代码
### 类型

* 本地文件包含

  * 包含的路径位于服务器本机

* 远程文件包含

  * 包含的路径位于网络中的其他位置

* PHP伪协议

  * php://filter/resource=文件路径

    * 直接调用文件

  * php://filter/read=convert.base64-encode/resource=文件路径

    * 获取目标文件源代码的Base64加密密文

  * php://input

    * 构造一个POST的参数传递,将恶意代码或文件路径构造在数据包中进行POST传递

  * data: text/plain,PHP代码

    * 在URL中构造PHP代码在网站中执行

  * data:text/plain;base64,Base64编码后的PHP代码

    * 在URL中构造PHP代码在网站中执行

    * Base64加密后的+和=需要进行URL编码

    * +

      * %2b

    * =

      * %3d
  • 常见防御方法

    • 对用户提交的变量进行安全检查和过滤

权限维持

  • 1.开启目标主机的远程控制服务

    • RDP

    • Telnet

    • SSH

    • VNC

  • 2.创建超级隐藏账户

    • 1.手动创建账户

      • 账户名最后必须用$结尾
    • 2.在注册表中,将管理员的F值复制给后门账户

      • HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

      • 需要手动给SAM文件夹赋予权限

    • 3.在注册表中,将后门账户的注册表项导出

    • 4.手动删除后门账户

    • 5.将之前导出的注册表项导回到系统

  • 3.反弹式远程控制木马

    • 优点

      • 肉鸡主动连接控制端,无需担心肉鸡IP地址变更

      • 肉鸡在内网也可以主动连接到控制端

  • 4.清除日志

    • Windows系统日志

      • 事件管理器中清除
    • IIS的访问日志

      • C:\inetpub\logs\LogFiles
    • Linux系统日志

      • /var/log
    • Apache的访问日志

      • /var/log/apache2/access.log
相关推荐
ACGkaka_28 分钟前
SimpleDateFormat 线程安全问题及修复方案
java·jvm·安全
杰尼龟3683 小时前
Convince Develop 学习笔记
笔记·学习
不早睡不改名@3 小时前
Netty源码分析---Reactor线程模型深度解析(二)
java·网络·笔记·学习·netty
Mr. G K3 小时前
越权漏洞挖掘
web安全
2501_938176883 小时前
股指期货的交易成本全解析
笔记
Mr. G K3 小时前
跨域安全漏洞的挖掘方法
web安全
中屹指纹浏览器3 小时前
2026多账号运营的零信任架构:指纹浏览器与网络安全的深度融合实践
经验分享·笔记
攻城狮在此4 小时前
IPSG配置(IP与MAC地址绑定,动态绑定)
网络·安全
热爱生活的猴子4 小时前
训练与推理时 Tokenizer Padding 用法笔记
人工智能·笔记·机器学习
黎阳之光4 小时前
数智技术如何赋能空天地一体化,领跑低空经济新赛道
大数据·人工智能·算法·安全·数字孪生