5.1 Web安全基础
5.1.1 Web安全基础概览(一、二)
Web安全的核心目标是保护Web应用及其数据免受攻击,涵盖以下关键领域:
-
攻击面:
-
前端漏洞(XSS、CSRF)。
-
后端漏洞(SQL注入、RCE)。
-
服务器配置错误(目录遍历、敏感文件泄露)。
-
防御原则:
-
最小权限:应用服务以低权限账户运行。
-
输入过滤:对所有用户输入进行白名单验证。
-
输出编码:防止XSS攻击(如HTML实体转义)。
5.1.2 HTTP协议介绍
HTTP(超文本传输协议)是Web通信的基础,但默认无状态、明文传输的特性导致安全隐患。
-
关键特性与风险:
-
无状态:依赖Cookie/Session维持会话,易受劫持。
-
明文传输:易被中间人窃听(需HTTPS加密)。
-
方法滥用:
-
GET请求参数暴露在URL中(日志泄露)。
-
PUT/DELETE方法未禁用可能导致文件上传/删除。
-
安全加固:
-
强制使用HTTPS(HSTS头)。
-
禁用危险HTTP方法(如配置Apache的
LimitExcept
)。
5.1.3 网站运行原理
理解网站架构是分析漏洞的基础,典型流程如下:
-
客户端请求:用户通过浏览器发送HTTP请求(如GET /index.php)。
-
服务器处理:Web服务器(Apache/Nginx)解析请求,转发至后端(PHP/Python)。
-
数据库交互:后端执行SQL查询,返回结果生成动态页面。
-
响应返回:服务器将HTML/CSS/JS返回客户端渲染。
-
常见漏洞点:
-
未验证的输入直接拼接至SQL语句(SQL注入)。
-
用户上传文件未限制类型(Webshell上传)。
5.2 系统安全
5.2.1 Windows账户安全
Windows系统账户是攻击者提权与横向移动的关键目标。
-
安全配置实践:
-
禁用默认账户:重命名或禁用Administrator、Guest账户。
-
强密码策略:
-
最小长度12位,包含大小写字母、数字、特殊符号。
-
定期更换密码(组策略:
gpedit.msc → 密码策略
)。 -
权限分离:日常使用非管理员账户,限制高危操作。
-
攻击案例:
-
使用Mimikatz提取内存中的明文密码:
bash
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
5.2.2 Kali安装与使用
Kali Linux是渗透测试的标准操作系统,集成数百种安全工具。
- 安装步骤:
-
下载Kali镜像(官网或国内镜像站),制作启动U盘(Rufus工具)。
-
启动安装程序,选择分区方案(建议全盘加密)。
-
更新源并安装常用工具:
bash
sudo apt update && sudo apt install metasploit-framework nmap burpsuite
-
基础使用场景:
-
信息收集 :
nmap -sV -p- 目标IP
(全端口扫描)。 -
漏洞利用 :
msfconsole
加载模块攻击。 -
流量分析 :
wireshark
抓包解密HTTPS(需导入证书)。
总结
安全基础与协议分析是渗透测试的底层支撑:
-
Web安全:理解协议与架构漏洞,从设计层面规避风险。
-
系统安全:强化账户管理与权限控制,阻断攻击链蔓延。
-
工具链:Kali提供一体化测试环境,需熟练核心工具操作。
下一步学习建议:
-
使用Wireshark分析HTTP/HTTPS流量,识别敏感信息泄露。
-
在虚拟机中配置Windows组策略,模拟企业级安全加固。
-
通过Kali工具链(如
sqlmap
、nikto
)实战测试本地靶场。
提示:如需生成其他部分(如"6.1 信息收集与搜索引擎"),请随时告知!