网络安全涉及到的知识积累(5)

这篇具有很好参考价值的文章主要介绍了网络安全涉及到的知识积累(5)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.bp里的raw、params、headers、hex几个格式分别表示什么?
Raw:web请求的raw格式,包含请求地址、http协议版本、主机头、浏 览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。我们可以手工去修改这些信息,对服务器端进行渗透测试。
params:客户端请求的参数信息、包括GET或者POST请求的参数、 Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。
headers:与Raw显示的信息类似,只是在这里面展示得更直观。
Hex:这个视图显示的是Raw的二进制内容,渗透测试人员可以通过hex编辑器对请求的内容进行修改。

2.给到一个ip,溯源?
溯源还得依靠设备,需要将入侵现场还原,摸清这个攻击者的入侵思路之后才可能获取到
甲方的流量设备会捕捉到 也可以做日志分析
如果捕捉到的是真实ip 可以试着扫端口啥的 看攻击者自己会不会疏忽没关一些服务啥的 像redis啥的
确认真实ip whois查询都可以 看会不会泄露邮箱 通过邮箱在社工库查询 溯源到人

3.什么是xff字段?
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段
这一HTTP头一般格式如下:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。

4.shiro721的几个出网协议?
jndi,ldap,rmi (常用的应该有七个)

5.sql盲注的优化知道吗?
二分法,或者load_file用UNC路径发起请求,走smb服务,用dnslog来显示

6.php危险函数有哪些?
eval,asset,exec,shell_exec,system

7.webloogic漏洞说一说
14882+14883组合拳,14882做一个未授权访问,登到控制台,然后通过14883命令执行,写一个xml文件把命令写进去,让它去访问你的vps然后加载xml。
弱口令
weblogic反序列化
ssrf

8.windows提权方法
1.土豆全家桶
2.systeminfo查看系统信息,然后通过提权辅助页面去查看它的漏洞来提权,不过这个有一定风险,业务中一般不用。
3.注册表提权

9.linux提权方法
脏牛提权,suid提权,用find命令提权,rbash,git提权,sudoer提权

10.空间测绘的话用哪一个
fofa,鹰图平台,zoomeye

11.linux比较重要的目录
首先是日志,/var/log里面的message保存了比较重要的信息,一般出问题了登上去首先会去看这里。
还有lastb查看登录错误的日志,last查看所有的登录日志,lastlog查看最后一次登录的日志,
还有/var/log/secure记录了验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权。
home目录下面有个.bash_history,如果etc/passwd发现有新增的可疑用户的话会去看一下,他记录了历史命令。
var/spool/cron里面有计划任务,留后门的话有可能会定时反弹shell。
home/用户名/ssh 记录了ssh公钥,查看有没有被留后门。
etc/rc.local开机自启动。
还有就是临时文件在var/tmp

12.xss权限驻留方法
利用xss维持网站后台权限前提是要有webshell
方法:我们找到网站后台登录后的文件,找到这个文件后在文件的最下面插入我们的xss语句,千万不要在后台登录页面插入,那样会有很多垃圾cookie,
一定要插在网站登录后的页面,当有人进后台的时候就能接收到登陆者的cookie,我们可以利用cookie修改工具进行登录

13.有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
(1)后台登录处加一段记录登录账号密码的 js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。
(此方法适合有价值并且需要深入控制权限的网络)
(2)在登录后才可以访问的文件中插入 XSS 脚本

14.代码执行,文件读取,命令执行的函数都有哪些?
代码执行
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
文件读取
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
命令执行
system(), exec(), shell_exec(), passthru() ,pcntl_exec(),
popen(),proc_open()

15.WAF原理与绕过
waf工作原理
WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,
从而对于进行阻断。所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。
waf工作工程
解析HTTP请求
对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,
如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。
匹配规则
解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。
防御动作
如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、记录、告警处理。
不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。

16.linux查看文件权限命令
查看目录的相关权限可以采用命令ls -lD,或者直接用ls -la

ls -l wwwt //这里表示查看www目录
权限列表
-rw------- (600) 只有所有者才有读和写的权限
-rw-r–r-- (644) 只有所有者才有读和写的权限,组群和其他人只有读的权限
-rwx------ (700) 只有所有者才有读,写,执行的权限
-rwxr-xr-x (755) 只有所有者才有读,写,执行的权限,组群和其他人只有读和执行的权限
-rwx–x–x (711) 只有所有者才有读,写,执行的权限,组群和其他人只有执行的权限
-rw-rw-rw- (666) 每个人都有读写的权限
-rwxrwxrwx (777) 每个人都有读写和执行的权限

17.查看端口和结束进程命令
Windows查看某个端口被哪个进程占用
一、开始–>运行–>cmd,或者是按window+R组合键输入cmd,调出命令窗口
二、查看占用端口的进程
执行命令 Netstat -aon|findstr “8090”
四、结束该进程
在cmd的命令窗口中输入:
taskkill /f /t /im java.exe

查看Linux端口占用,并kill掉相关进程
方式一:lsof命令
1、查看占用端口进程的PID:lsof -i:{端口号}
2、根据PID kill掉相关进程:
kill -9 {PID}
方式二:netstat命令
1、查看占用端口进程的PID:
netstat -tunlp|grep {port}
2、kill方法如上。
kill -9 无条件杀死文章来源地址https://www.toymoban.com/news/detail-500194.html

到了这里,关于网络安全涉及到的知识积累(5)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全入门】学习网络安全必须知道的100 个网络基础知识

    什么是链接? 链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。 2 OSI 参考模型的层次是什么? 有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 3 什么是骨干网? 骨干网络是集中的基础设施,旨在将

    2024年02月08日
    浏览(36)
  • 【网络安全知识】5种较流行的网络安全框架及特点分析

    网络安全框架主要包括安全控制框架(SCF)、安全管理框架(SMP)和安全治理框架(SGF)等类型。 对于那些希望按照行业最佳实践来开展网络安全能力建设的企业来说,理解并实施强大的网络安全框架至关重要。本文收集整理了目前行业中已被广泛应用的10种较流行网络安全

    2024年01月19日
    浏览(27)
  • 网络安全知识库

    本篇用来整理所有的零散的知识,作为一个技能树或者技能表来进行引导 CTF 加解密合集 CTF Web合集 1.1 本地访问识别 如何伪造http头,让后端认为是本地访问

    2024年02月10日
    浏览(25)
  • 网络安全导论知识要点

    主观题: 特洛伊木马: 特洛伊木马(木马是计算机中的一个程序) :植入目标(客户端)----木马(在有网时候)连接控制端,跳板机----跳板机反馈给backer----backer再通过控制端发送指令----目标(客户端)执行指令 攻击步骤: 配置木马、传播木马、启动木马、信息反馈、建

    2024年01月25日
    浏览(27)
  • 网络安全与计算机网络基础知识

    首先网络实现通信和资源共享、分布处理,包括软件和硬件。其次iso网络7层和TCP/ip4层(没有物理层和数据链路层)协议,然而教学中用的五层,要了解每一层的协议、功能和是否可靠传输。再次IP地址的学习IPv4 32位 IPv6128位,A类B类C类网络地址,子网划分,路由算法,地址解

    2023年04月11日
    浏览(33)
  • 【网络安全】有趣的基础知识

    逐条记录网络安全学习中有趣的内容和知识。 CNNIC(中国互联网络信息中心)是中国国家域名.cn的管理组织。 中国互联网络信息中心于1997年6月3日组建,现为工业和信息化部 直属事业单位 ,行使国家互联网络信息中心职责。 CNNIC是亚太互联网络信息中心(APNIC)的国家级I

    2024年02月03日
    浏览(44)
  • 网络安全 | 密码基础知识介绍

    安全问题 保密性:对发送的消息进行获取 完整性:对发送的消息进行篡改 身份伪造:对发送的主体身份进行篡改,a发的消息,篡改为b发的 行为抵赖:对发送的消息进行否认,丧失行为的可追溯性 密码技术 保密性 完整性 真实性 不可否认性 密码发展史 密码起源:狼烟、虎

    2024年02月12日
    浏览(37)
  • 网络安全的相关知识点

    1.窃听:广播式网络系统。 2.假冒 3.重放:重复一份报文或者报文的一部分,以便产生一个被授权的效果。 4.流量分析 5.数据完整性破坏 6.拒绝服务 7.资源的非授权使用 8.陷门和特洛伊木马:木马病毒有客户端和服务端两个版本,不具备自我复制性。 9.病毒:自我复制。 10.诽

    2024年02月13日
    浏览(26)
  • 网络空间安全相关知识点

    网络空间安全指的是对计算机、其他数字设备及网络设备和传输线路的网络系统中存储、传输和处理 的信息的保护。它包含信息安全和网络安全。 信息安全 是指保留信息的保密性、完整性和可用性,另外还设计其他属性,如真实性、可审计性、不可否认性和可靠性。 网络安

    2024年02月12日
    浏览(30)
  • 网络安全 Day20-计算机网络基础知识05(网络原理)

    OSI 7层网络通信原理模型 OSI 国际网互联 OSI 数据包封装解封装过程 北京局域网主机A到深圳局域网主机B数据工作流程 排查网线,排查网卡,排查网卡的驱动 查看网卡IP,没有配置 IP、网关、DNS配置正确 ping百度是否能上网(ping是icmp协议) 如果ping不同,判断DNS是否有问题 p

    2024年02月15日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包