写在前面
并没有完整上完四个星期,老师已经趁着清明节假期的东风跑掉了。可以很明显地看出这次持续了"四个星期"实训的知识体系并不完整,内容也只能算是一次基础的"复习"。更多的内容还是靠自己继续自学吧。
网络空间安全实训-渗透测试
文件包含攻击
-
定义
- 利用页面中include文件包含函数,自行构造页面路径来使页面中包含超出网站限制的内容
### 类型
* 本地文件包含
* 包含的路径位于服务器本机
* 远程文件包含
* 包含的路径位于网络中的其他位置
* PHP伪协议
* php://filter/resource=文件路径
* 直接调用文件
* php://filter/read=convert.base64-encode/resource=文件路径
* 获取目标文件源代码的Base64加密密文
* php://input
* 构造一个POST的参数传递,将恶意代码或文件路径构造在数据包中进行POST传递
* data: text/plain,PHP代码
* 在URL中构造PHP代码在网站中执行
* data:text/plain;base64,Base64编码后的PHP代码
* 在URL中构造PHP代码在网站中执行
* Base64加密后的+和=需要进行URL编码
* +
* %2b
* =
* %3d
-
常见防御方法
- 对用户提交的变量进行安全检查和过滤
权限维持
-
1.开启目标主机的远程控制服务
-
RDP
-
Telnet
-
SSH
-
VNC
-
-
2.创建超级隐藏账户
-
1.手动创建账户
- 账户名最后必须用$结尾
-
2.在注册表中,将管理员的F值复制给后门账户
-
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
-
需要手动给SAM文件夹赋予权限
-
-
3.在注册表中,将后门账户的注册表项导出
-
4.手动删除后门账户
-
5.将之前导出的注册表项导回到系统
-
-
3.反弹式远程控制木马
-
优点
-
肉鸡主动连接控制端,无需担心肉鸡IP地址变更
-
肉鸡在内网也可以主动连接到控制端
-
-
-
4.清除日志
-
Windows系统日志
- 事件管理器中清除
-
IIS的访问日志
- C:\inetpub\logs\LogFiles
-
Linux系统日志
- /var/log
-
Apache的访问日志
- /var/log/apache2/access.log
-