【全球播资讯】小迪网安笔记一:基础入门

来源:博客园   2023-06-01 00:16:51
A+A-

小迪笔记

个性化笔记:自己感觉不懂得,记不住的感觉重要的,觉得是需要补充的;

B站大佬的笔记很详细了,本篇笔记重在个人动手实验,自己理解原理意思,以及纪录个人进度,这里只做个性化笔记,一阶段一阶段的发,先立下flag,看看能否完成,篇章如下:


(资料图片)

  • 基础入门(第1天--第6天)
  • 信息收集(第7天--第10天)
  • web漏洞--SQL注入(第11天--第19天)
  • web漏洞--文件上传(第20天--第24天)
  • web漏洞--XSS(第25天--第28天)
  • web漏洞--CSRF和SSRF(第29天)
  • web漏洞--命令执行(第30天)
  • 应急响应(第73天--第75天)
  • Python开发(第76天--第79天)
  • 红蓝对抗(第80天--第82天)

day1 基础入门-概念名词

第1天:基础入门篇~概念名词_不同脚本类型与安全漏洞的关系_廖一语山的博客-CSDN博客

域名

美国政府授权的机构ICANN负责管理全球根服务器、域名体系和IP地址等的管理;

中国政府授权的机构CNNIC(中国互联网信息中心)负责管理国内相关管理;

而与之合作的委托商有阿里云(收购的万网)、腾讯云、华为云等,可以在委托商购买域名,但是国内得备案才能使用,而国外则不需要;

国内:https://wanwang.aliyun.com/domain/tld#.com

国外:https://www.namesilo.com/

内容来源于: http://www.dzwebs.net/2913.html

ps:虽然亚洲只有一台根服务器在日本,但是不要慌,就算老美ban了我们,我们有镜像的,国内正常可以访问全球,但是别的国家可能访问不了我们;

DNS

常见的 DNS 安全攻击包括:

  1. DNS 污染攻击:攻击者篡改 DNS 服务器的响应,向用户提供错误的 IP 地址,从而导致用户访问到错误的网站或域名。
  2. DNS 劫持攻击:攻击者通过攻击 DNS 服务器或中间路由器,劫持用户的 DNS 查询,并向用户提供错误的 IP 地址,从而使用户访问错误的网站或域名,或者劫持用户的网络流量并进行中间人攻击。
  3. DNS 爆破攻击:攻击者通过大量的 DNS 查询请求猜测 DNS 查询的域名,从而发现域名的真正 IP 地址,对目标网络进行攻击。
  4. DNS 放大攻击:攻击者利用 DNS 协议的特点,向 DNS 服务器发送大量的 DNS 查询请求,使服务器响应大量的 DNS 数据包,从而占用服务器资源,甚至造成拒绝服务攻击。
  5. DNS 欺骗攻击:攻击者伪造 DNS 响应,将用户的 DNS 请求重定向到攻击者指定的网站或域名,并进行钓鱼攻击。
  6. DNS 反射攻击:攻击者利用 DNS 服务器中的开放式递归查询,向服务器发送假冒的 DNS 请求,使服务器向攻击目标发送大量的 DNS 响应数据包,从而进行拒绝服务攻击。

脚本语言

漏洞挖掘、代码审计与脚本类型的关系:

代码审计和漏洞挖掘都是通过分析代码来找出安全漏洞的过程;

不同的脚本类型对代码审计的影响不同,比如PHP因为其灵活性容易出现安全漏洞所以需要严格的代码审计;

不同的脚本类型对漏洞挖掘的影响不同,比如C/C++程序中,内存处理漏洞和缓冲区溢出漏洞比较常见可用fuzzing(模糊测试,基于黑盒测试)等工具辅助挖掘;

后门

后门是指在计算机系统中留下的一种用于绕过安全控制的可执行代码,通常由黑客或攻击者安装在系统中。后门的存在会给系统和数据带来潜在的安全风险。

  1. 后门的种类:后门根据不同的入侵方式和功能可以分为多种类型,包括远程后门、本地后门、固件后门、逆向后门等。

  2. 后门的危害:后门容易被黑客利用,进而对系统和数据造成严重的安全威胁,如信息窃取、篡改和删除、拒绝服务攻击、数据损毁等。

  3. 后门的检测:在安全评估和防御中,检测和定位后门是一项重要的工作。要检测后门通常需要使用一些特定的工具,如反病毒软件、安全扫描器、入侵检测系统等。

  4. 后门的玩法:攻击者使用各种技术、手段和工具制作和使用后门,比如通过文件上传漏洞、远程命令执行漏洞、社交工程和钓鱼等方式,来安装后门并维持其访问。

  5. 后门的免杀:为了避免病毒和反病毒程序检测和清除,攻击者可能会采用加壳、混淆、反调试等技术进行免杀,使得后门难以被发现和清理。

今日get:

app模拟器:http://www.xyaz.cn/

app逆向工具: https://pan.baidu.com/s/13_i1ExwEaA59GfMt1Rp0Hg 提取码:0b7b

远程管理工具:https://github.com/quasar/QuasarRAT/releases

网络抓包工具:http://www.downcc.com/soft/11196.html

多地ping网站:https://www.itdog.cn/ping/

hosts文件地址:C:\Windows\System32\drivers\etc

完成实验:

day2 基础入门-数据包扩展

第2天:基础入门~数据包拓展_x-ws-request-id_廖一语山的博客-CSDN博客

主要是熟悉请求包和响应包,以及抓包

今日get:

在线靶场_墨者学院 (mozhe.cn)

完成实验:

day3 基础入门-搭建安全扩展

第3天:基础入门~搭建安全拓展_廖一语山的博客-CSDN博客

域名扫描只能扫描出来域名文件,而域名文件只是占服务器资源的一小部分; IP扫描可以直接扫描出来服务器的根目录,得到的信息更多;

ISS服务站点搭建配置: https://blog.csdn.net/u011781521/article/details/53914335

找源码放服务站点:https://down.chinaz.com/class/3_1.htm

注意源码的敏感文件,后台路径,中间件类型;

一键搭建漏洞靶场?https://vulhub.org/

这里搞了好久啊,踩了很多坑,不过最后总是搭建好了,尝试了一下mysql的漏洞,呃就那一个,上期墨者学院的在线靶场还没搞啊,夭寿了;

Apache解析后缀漏洞: https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/

day4 基础入门-web源码扩展

web源码很重要,可以代码审计漏洞也可以做信息突破口!

怎么搞?搜索,咸鱼淘宝,第三方源码站。各种行业使用源码的渠道各式。网上查找、二手网站售卖、第三方网站(灰色)、知情圈内人分享

第4篇:基础入门~Web源码拓展_廖一语山的博客-CSDN博客

5. 语言与框架 — Web安全学习笔记 1.0 文档 (websec.readthedocs.io)

cms指纹识别:

云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

https://github.com/Lucifer1993/cmsprint

使用命令:“ certutil -hashfile 文件名称.文件类型 MD5” 查看文件MD5值,比对指纹字典值查看是不是相应的

http://www.xiaodi8.com/?id=182

day5 基础入门-系统及数据库

除了中间件、网站源码问题容易导致安全问题以外,还有就是OS、DB、第三方软件平台等;

操作系统

如何判断对方服务器类型?

1、网站的访问链接更改大小写字母进行测试,如果更改后正常访问即Windows平台,如果不可以就是Linux平台;

2、根据ping对方网站返回的TTL值判断

3、nmap 工具判断

经典OS漏洞:MS17:010(永恒之蓝)

如何判断对方数据库类型?

动态网站才有数据库

1、可以根据常用开放端口判断

2、可以根据网站采用的代码语言常用数据库判断

不同的数据库攻击漏洞类型不同,

如何判断对方第三方软件

多数情况下是端口扫描判断,或者网站扫描

比如phpstudy默认的,或者其他快速搭建平台的默认的等等;

如果目标既不是web安全,又不是APP安全测试,可能是邮件服务器,游戏,负载均衡服务器,根据提供的服务来确定测试思路。

ms17010操作系统漏洞实验;数据库弱口令实验;

nmap端口扫描不出来

nmap探测系统信息 - 稀少的瓜皮 - 博客园 (cnblogs.com)

使用nmap 进行多种安全评估_nmap检测ssl_煜铭2011的博客-CSDN博客

1、对方装了防护软件,禁止了探针

2、对方服务器在内网

标签:


Copyright ©  2015-2022 东亚办公网版权所有  备案号:琼ICP备2022009675号-13   联系邮箱:435 227 67 @qq.com