自学安全笔记一些记录,不喜勿喷

   日期:2020-09-11     浏览:103    评论:0    
核心提示:靶机 OWSAP_Broken_Web_Apps攻击机 Kali-Linux-2018.2-vm-amd64(Ubuntu)集各种攻击于一体的攻击机渗透工具尽量在虚拟机上使用,因为有的虚拟机可能自带病毒,黑吃黑。以后 网络应用防火墙居多 WAF(Web Application FairWalled),主要针对Web。文件上传漏洞:再上传文件时,需要检测.PHP可能存在一句话木马。通过此一句话木马,可能使用

靶机 OWSAP_Broken_Web_Apps
攻击机 Kali-Linux-2018.2-vm-amd64(Ubuntu)
集各种攻击于一体的攻击机

渗透工具尽量在虚拟机上使用,因为有的虚拟机可能自带病毒,黑吃黑。

以后 网络应用防火墙居多 WAF(Web Application FairWalled),主要针对Web。

文件上传漏洞:再上传文件时,需要检测.
PHP可能存在一句话木马。

<?php @eval($_POST[‘ chopper’];?>

通过此一句话木马,可能使用 中国菜刀工具链接 服务器。

Web界面静态访问 nginx服务器直接将界面 io 返回,
动态的话,则,nginx服务器先和后端程序交互,再返回。
Nginx 和前端使用HTTP/HTTPS协议。
Nginx 和后端中间件使用 fast_cgi协议。

HTTP和MIME类型:借此(MIME)来判断对象的类型。
MIME:context-type 在这里显示文件的类型。
可以通过类型,大小 限制来实行对文件的安全管控。
但是可能文件类型被修改,达到欺骗的目的,不是简单地修改后缀。
BurpSuite(代理/拦截功能),设置拦截,在HTTP请求中射中上传文件的类型(Context-type),再转发就可以了。
代理服务器正常只工作在本地机器,想要让所有的机器都可以访问,需要手动设置接口(ALL interfaces)之前默认的是环回地址。
REQUEST 只能在网页访问,有权限问题。
POST 方式,则可使用中国菜刀等工具进行访问,建议使用,post方式。

SQL 注入:MYSQL数据库,查询大写才可以实现自动补全。
在执行查询时有条件限制,在SQL注入的时候,根据SQL语法,使条件恒为真,就可以查询所有的数据了。
DDL 数据定义语言
CREATE:创建
ALTER:修改表结构
RENAME:修改表名或列名
DROp:删除表中的数据和结构,删除后不能回滚
TRUNCATE:删除表中的数据不删除表结构,删除后不能回滚,效率比DELETE高
DML 数据操纵语言(Data Manipulation Language)
插入:INSERT
更新:UPDATE
删除:DELETE(删除表中的数据不删除表结构,可以回滚)
DQL 数据查询语言(Data Query Language)
数据查询语言DQL基本结构是由SELECT子句,FROM子句,WHERe
子句组成的查询块:
SELECt <字段名表>
FROM <表或视图名>
WHERe <查询条件>

DCL 数据控制语言

  1. GRANT:授权
  2. REVOKE :回收权限
    TCL 数据控制语句
    SAVEPOINT:保存点
    ROLLBACK:回退到某点
    COMMIT:提交事务

MySQL 语句,在执行 select 时,where user = 1 / ‘1’,
不加引号的时候,数字是值,其他的字母会被认成字段的名字,
加引号,是字符串,,用字符串作为他的值。
sql注入‘’ or 1=1 or 只要or 前后有一个成立就可以

使用UNIOn的问题,union前后字段数必须相同。
Union的前边的字段写死了,后边可以使用猜字段数的方法。
Information_schema 非常重要
把 information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权 限等
Tables columns 里边包含了所有的信息。
.tables 里边包含了本数据库所有的表
手动注入:
首先判断能不能注入
错误的注入:先使用单引号,看有没有反应,报语法错误不得,报语法错了才说明有注入的可能行,报其他的错误就是被干掉了。

Select first_name,last_name from dvwa.users where user_id= ‘ ‘ or 1=1 – shangge ’
标黄的单引号,闭合前边的条件的 or 1=1 是 构造为真条件
– 注释后边的所有语句,boolean条件为真,所有的数据都会被查出来。
Select user(),database(),version(),查询用户,数据库名,数据库版本

使用SQLMAP 来实行注入测试

Robots.txt robots协议,爬虫协议,爬取前先看一下。

http://www.7k7k.com/robots.txt

Edjpgcom,在图片里边加木马,使用方法:
拖住图片到这个.exe上,然后在弹出框修改就可以

所有静态资源服务器都不会执行,nginx服务器从硬盘IO出来,交给程序渲染

跨站脚本攻击:(Cross Site Scripting),为了避免与样式层叠表CSS混淆,所以叫XSS,对客户端进行攻击(挂马),获取cookie

弹框警告
页面嵌套
页面重定向
弹框警告并重定向
访问恶意代码
巧用图片标签
绕开过滤的脚本
字符编码 采用url,Base64等编码
手机用户cookie
自动化XSSBeEF
网址:http://beefproject.com

Web信息搜集(探测)即Web踩主要是掌握目标Web服务的方方面面,是实现Web渗透入侵前的准备工作
Web踩点内容包括操作系统、服务器类型、数据库类型、Web容器、Web语言、域名信息、网站目录……
Web信息搜集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作。

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服