Web应急响应0基础讲解国赛信安管理与评估二阶段

这篇具有很好参考价值的文章主要介绍了Web应急响应0基础讲解国赛信安管理与评估二阶段。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信安管理与评估二阶段应急响应0基础讲解(Web篇)

GeekSec着重为安全人员提供网络安全精华知识集,并且知识体系中涉及多个网络安全赛项和实战项目,包括但不限于:信息安全管理与评估,网络搭建与应用,各大CTF赛项,HVV,红蓝对抗等。我们将从赛事带领大家进入网络空间安全领域。

微信公众号:Geek_Team
网络建设与运维-网络安全
信息安全管理与评估

—前言—

针对信安评估这个赛项来讲,应急响应部分基本上都是基于Win/Linux的,包括但不限于各类服务 中间件 操作系统等,一般来讲,遇到的比较多的还是Web的日志比较多,很多省赛以及22 23国赛都是Web的日志网络安全应急响应靶机,信息安全管理与评估,网络安全,python,web安全,php,安全

赛题还是老几样,无非就是:提交攻击者的IP地址,者首次攻击成功的时间,操作系统版本,后门路径,可以进程等,那么大致方向确定了,其实也可以进行练习了。
常见的三种备赛练习方式:
1.自己/他人打自己靶机溯源:常见的攻击手法进行攻击后看靶机的日志等进行溯源
2.互联网靶场环境:常见的有各大比赛的环境以及公开的靶场
3.如果你不想努力了,我们这边也有现成的环境

一、HTTP基础

1.1 HTTP 状态码

大家在上网的时候肯定见过404 403 500等报错吧,那我们直入主题,关于响应码,我们这里列出常见且有用的,以表格呈现,方便清晰和保存

responseCode explanation
100-200
1xx (表示请求已被接受,并需要处理)
100 (初始的请求已经接受),客户应当继续发送请求的其余部分
101 服务器将遵从客户的请求转换到另外一种协议
200-300
2xx **(请求成功)**表示成功处理了请求的状态代码
200 **(成功)**服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。
201 **(已创建)**请求成功并且服务器创建了新的资源
202 **(已接受)**服务器已接受请求,但尚未处理
203 **(非授权信息)**服务器已成功处理了请求,但返回的信息可能来自另一资源。
204 **(无内容)**服务器成功处理了请求,但没有返回任何内容
205 **(重置内容)**服务器成功处理了请求,但没有返回任何内容
206 **(部分内容)**服务器成功处理了部分 GET 请求
300-400
3开头 **(请求被重定向)**表示要完成请求,需要进一步操作。通常,这些状态代码用来重定向
300 **(多种选择)**针对请求,服务器可执行多种操作。服务器可根据请求者(user agent)选择一项操作,或提供操作列表供请求者选择
301 **(永久移动)**请求的网页已永久移动到新位置。服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新的位置
302 **(临时移动)**服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求
303 **(查看其他位置)**请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码
304 **(未修改)**自从上次请求后,请求的网页未修改过。服务器返回此响应,不会返回网页内容
305 **(使用代理)**请求者只能使用代理访问请求的网页。如果服务器返回此响应,还表示请求者应使用代理
307 **(临时重定向)**服务器目前从不同位置的网页响应请求,但请求者继续使用原有位置来进行以后的请求
400-500
4开头 **(请求错误)**这些状态码表示请求可能出错,妨碍了服务器的处理
400 **(错误请求)**服务器不理解请求的语法
401 **(未授权)**请求要求身份验证。对于需要登录的网页,服务器可能返回此响应
403 **(禁止)**服务器拒绝请求
404 **(未找到)**服务器找不到请求的网页
405 **(方法禁用)**禁用请求中指定的方法
406 **(不接受)**无法使用请求的内容特性响应请求的网页
407 **(需要代理授权)**此状态代码与 401 (未授权)类似,但指定请求者应当授权使用代理
408 **(请求超时)**服务器等候请求时发生超时
409 **(冲突)**服务器在完成请求时发生冲突。服务器必须在响应中包含有关冲突的信息
410 **(已删除)**如果请求的资源已永久删除,服务器就会返回此响应
411 **(需要有效长度)**服务器不接受不含有效内容长度标头字段的请求
412 **(未满足前提条件)**服务器未满足请求者在请求中设置的其中一个前提条件
413 **(请求实体过大)**服务器无法处理请求,因为请求实体过大,超出服务器的处理能力
414 **(请求的 URI 过长)**请求的URI(通常为网址)过长,服务器无法处理
415 **(不支持的媒体类型)**请求的格式不受请求页面的支持
416 **(请求范围不符合)**如果页面无法提供请求的范围,则服务器返回此状态代码
417 **(未满足期望值)**服务器未满足“期望”请求标头字段要求
500
5开头: **(服务器错误)**这些状态代码表示服务器在尝试处理请求时发生内部错误。这些错误可能是服务器本身的错误,而不是请求出错。
500: **(服务器内部错误)**服务器遇到错误,无法完成请求
501: **(尚未实施)**服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码
502: **(错误网关)**服务器作为网关或代理,从上游服务器收到无效响应
503: **(服务不可用)**服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态
504: **(网关超时)**服务器作为网关或代理,但是没有及时从上游服务器收到请求
505: **(HTTP 版本不受支持)**服务器不支持请求中所用的 HTTP 协议版本

1.2 HTTP 请求

所有HTTP消息(请求与响应)中都包含一个或几个单行显示的消息头(header),然后是一个强制空白行,最后是消息主体(可选)。以下是一个典型的HTTP请求:

这需要我们具备捕获数据包的基本操作

网络安全应急响应靶机,信息安全管理与评估,网络安全,python,web安全,php,安全

其中包含一些其他参数,比如我们常见的 cookie,host,User-Agent 等,我们在后面会讲解

HTTP请求方式主要分类如下,我们一个一个讲解:

  • Get
  • Post
  • HEAD
  • TRACE
  • OPTIONS
  • PUT
1.Get 🔺

**GET方法的作用在于获取资源。**它可以用于URL查询字符串的形式向所请求的资源发送参数。这使用户可将一个包含动态资源的URL标注为书签,用户自己或其他用户随后可重复利用该书签来获取等价的资源(作用与标注为书签的搜索查询相似)。URL显示在屏幕上,并被记录在许多地方,如浏览器的历史记录和Web服务器的访问日志中。如果单击外部链接,还可以用Referer消息头将它们传送到其他站点。因此,请勿使用查询字符串传送任何敏感信息。

2.Post 🔺

**POST方法的主要作用是执行操作。使用这个方法可以在URL查询字符串与消息主体中发送请求参数。**尽管仍然可以将URL标注为书签,但书签中并不包含消息主体发送的任何参数。许多维护URL日志的位置及Referer消息头也将这些参数排除在外。因为POST方法旨在执行操作,如果用户单击浏览器上的“后退”按钮,返回一个使用这种方法访问的页面,那么浏览器不会自动重新发送请求,而是就即将发生的操作向用户发出警告,如图3-1所示。这样做可防止用户无意中多次执行同一个操作。因此,在执行某一操作时必须使用POST请求。

3.HEAD

这个方法的功能与GET方法相似,不同之处在于服务器不会在其响应中返回消息主体。==服务器返回的消息头应与对应GET请求返回的消息头相同。因此,这种方法可用于检查某一资源在向其提交GET请求前是否存在。

4.TRACE

这种方法主要用于诊断。服务器应在响应主体中返回其收到的请求消息的具体内容。这种方法可用于检测客户端与服务器之间是否存在任何操纵请求的代理服务器。

5.OPTIONS 🔺

这种方法要求服务器报告对某一特殊资源有效的HTTP方法。服务器通常返回一个包含Allow消息头的响应,并在其中列出所有有效的方法。

6.PUT 🔺

这个方法试图使用包含在请求主体中的内容,向服务器上传指定的资源。如果激活这个方法,渗透测试员就可以利用它来攻击应用程序。例如,通过上传任意一段脚本并在服务器上执行该脚本来攻击应用程序。

前提是对方服务器未开启文件锁,允许新文件诞生。

1.3 HTTP 消息头讲解

该知识点是重点

我们将消息头分为如下二种:

  • 请求消息头
  • 响应消息头

有一些消息头对我们没多大用处,所以我们记住重点即可,其他作为参考就行。

常用消息头
  • Connection:这个消息头用于告诉通信的另一端,在完成HTTP传输后是关闭TCP连接,还是保持连接开放以接收其他消息。

  • Content-Encoding:这个消息头为消息主体中的内容指定编码形式(如gzip),一些应用程序使用它来压缩响应以加快传输速度。

  • Content-Length:这个消息头用于规定消息主体的字节长度。(HEAD语法的响应例外,它在对应的GET请求的响应中指出主体的长度。)

  • Content-Type:这个消息头用于规定消息主体的内容类型。例如,HTML文档的内容类型为 text/html。

  • Transfer-Encoding:这个消息头指定为方便其通过HTTP传输而对消息主体使用的任何编码。如果使用这个消息头,通常用它指定块编码。

请求消息头
  • Accept:这个消息头用于告诉服务器客户端愿意接受哪些内容,如图像类型、办公文档格式等。

  • Accept-Encoding:这个消息头用于告诉服务器,客户端愿意接受哪些内容编码。

  • Authorization:这个消息头用于为一种内置HTTP身份验证向服务器提交证书。

  • Cookie:这个消息头用于向服务器提交它以前发布的cookie。

  • Host:这个消息头用于指定出现在所请求的完整URL中的主机名称。

  • if-Modified-Since:这个消息头用于说明浏览器最后一次收到所请求的资源的时间。

如果自那以后资源没有发生变化,服务器就会发出一个带状态码304的响应,指示客户端使用资源的缓存副本。

  • If-None-Match:这个消息头用于指定一个实体标签。实体标签是一个说明消息主体内容的标识符。当最后一次收到所请求的资源时,浏览器提交服务器发布的实体标签。服务器可以使用实体标签确定浏览器是否使用资源的缓存副本。

  • Origin:这个消息头用在跨域Ajax请求中,用于指示提出请求的域

  • Referer:这个消息头用于指示提出当前请求的原始URL。

  • User-Agent:这个消息头提供与浏览器或生成请求的其他客户端软件有关的信息。

响应消息头
  • Access-Control-Allow-Origin:这个消息头用于指示可否通过跨域Ajax请求获取资源。

  • Cache-Control:这个消息头用于向浏览器传送缓存指令(如M-cache)。

  • ETag:这个消息头用于指定一个实体标签。客户端可在将来的请求中提交这个标识符,获得和If-None-Match消息头中相同的资源,通知服务器浏览器当前缓存中保存的是哪个版本的资源。

  • Expires:这个消息头用于向浏览器说明消息主体内容的有效时间。在这个时间之前,浏览器可以使用这个资源的缓存副本。

  • Location:这个消息头用于在重定向响应(那些状态码以3开头的响应)中说明重定向的目标。

  • Pragma:这个消息头用于向浏览器传送缓存指令(如no-cache)。

  • Server:这个消息头提供所使用的Web服务器软件的相关信息。

  • Set-Cookie:这个消息头用于向浏览器发布cookie,浏览器会在随后的请求中将其返回给服务器。

  • WWW-Authenticate:这个消息头用在带401状态码的响应中,提供与服务器所支持的身份验证类型有关的信息。

  • X-Frame-Options:这个消息头指示浏览器框架是否及如何加载当前响应

二、中间件日志分析

2.1 IIS中间件日志

一、应用顺序日志、平安日志、系统日志、DNS日志默认位置:%systemroot%\system32\config默认文件大小512KB管理员都会改变这个默认大小。

    1平安日志文件:%systemroot%\system32\config\SecEvent.EVT

    2系统日志文件:%systemroot%\system32\config\SysEvent.EVT

    3应用顺序日志文件:%systemroot%\system32\config\A ppEvent.EVT

    二、Internet信息服务日志

    1FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\默认每天一个日志

    2WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\默认每天一个日志

    三、Schedul服务日志默认位置:%systemroot%\schedlgu.txt

    以上日志在注册表里的键:

    应用顺序日志,平安日志,系统日志,DNS服务器日志,这些LOG文件在注册表中的

    HKEY_LOCA L_MA CHINE\System\CurrentControlSet\Services\Eventlog

    有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。

    Schedlul服务日志在注册表中
    HKEY_LOCA L_MA CHINE\SOFTWA RE\Microsoft\SchedulingAgent

2.2 Apache中间件日志

Apache的httpd.conf配置文件中写了日志的储存位置,一般是access_log和error_log两种,并且在httpd.conf配置文件可以查看apache日志路径:

grep -i"CustomLog" /etc/httpd/conf/httpd.conf
grep -i"ErrorLog" /etc/httpd/conf/httpd.conf

access_log:访问日志,记录对apache服务器请求的访问日志
error_log:错误日志,记录下报错的处理请求
网络安全应急响应靶机,信息安全管理与评估,网络安全,python,web安全,php,安全

2.3 Nginx中间件日志

Nginx的日志也是主要分为access.log、error.log,可通过查看nginx.conf文件来查找相关日志路径,默认日志会放在Nginx安装路径的logs目录中。如果通过yum源安装Nginx,那么access.log的默认路径为“var/log/nginx/access.log”。
日志内容同上

2.4 Tomcat中间件日志

tomcat一般为catalina.out、localhost、manager、localhost_access_log四种日志。
位于Tomcat目录下的“/conf/logging.properties”。

2.5 Weblogic中间件日志

weblogic在安装结束后会默认开启日志记录,默认配置下,会有3种日志,accesslog, Server log和domain log,WebLogic8.x 和 9及以后的版本目录结构有所不同。

WebLogic 9及以后版本:

access log在$MW_HOME\user_projects\domains\servers\logs\access.log

server log在$MW_HOME\user_projects\domains\servers\logs.log

domain log在 $MW_HOME\user_projects\domains\servers\logs.log

WebLogic 8.x版本:

access log路径如下:$MW_HOME\user_projects\domains\\access.log

server log路径如下:$MW_HOME\user_projects\domains\.log

domain log路径如下: $MW_HOME\user_projects\domains\.log

三、总结

3.1 思路总结

在常规的信安评估比赛中,目前见到的多的还是Linux下的Web日志,包括查询攻击者的IP、首次成功攻击时间、后门路径等
1.那么在Linux下我们要学会熟悉的掌握grep过滤的一些语法,因为日志文件的量是非常大的,尤其是遇到扫描 爆破等题目,熟练的使用语法可以很大程度帮助我们更快的定位到相关位置,以及统计数据。
2.其次是对各个中间件的熟悉,哪些日志在哪些文件夹下应该要有肌肉记忆,可以快速的定位到相关文件。
3.熟悉各类攻击手法,了解攻击原理才能够第一时间判断攻击者的攻击手段和思维,如:看到大量404的请求,首先应该想到攻击者在爆破,那我们直接过滤200的请求即可看到哪一条web被成功访问到了。如果看到大量?id=1等累死请求,那肯定是在sql注入,那我们也可以通过200的响应码去排查哪个参数被成功访问了,然后再去看数据库的相关日志来联合排查

2023年国赛答案汇总与解析

另外,我们Geek-Team为大家整理了23年十套样题的知识点汇总和答案,长达72页的PDF解析答案,有需要的各大院校欢迎前来合作!

还有一件事!

GeekSec与机构合作为大家争取到了比较实惠的考证相关资料以及报考,
网络安全相关的NISP1-2 CISP CISP-PTE等等都有,名额有限哦~

网络安全应急响应靶机,信息安全管理与评估,网络安全,python,web安全,php,安全

最后祝大家备赛顺利!文章来源地址https://www.toymoban.com/news/detail-775175.html

到了这里,关于Web应急响应0基础讲解国赛信安管理与评估二阶段的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 超维积极响应国家应急管理部、工业和信息化部关于加快应急机器人发展的指导意见

    1月4日,应急管理部、工信部发布的《关于加快应急机器人发展的指导意见》指出,面向煤矿、非煤矿山等高风险行业和危险化学品、冶金工贸等重点领域,加强危险化学品重大危险源、化工园区、陆上油气井场站、海洋石油平台、油气长输管道、井工煤矿、高压电站等重点

    2024年01月21日
    浏览(41)
  • [ 应急响应基础篇 ] evtx提取安全日志 & 事件查看器提取安全日志

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2024年02月16日
    浏览(44)
  • Shell管理工具流量分析-上(菜刀、蚁剑、冰蝎2.0流量分析)&入侵检测、应急响应资料整理

    本文将会从攻防的角度分析常用 webshell 管理工具(菜刀、蚁剑、冰蝎2.0,冰蝎3.0、哥斯拉将在下篇介绍)的流量特点,后半部分会整理一些有关 webshell 入侵检测和应急响应的文章 先从最简单的开始吧,菜刀也算是比较早的 webshell 管理工具了,加密方式比较简单,这里分析

    2024年02月02日
    浏览(40)
  • 网络安全-应急响应

    ​ 应急响应(Emergency Response)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主要目标是通过快速检测、隔离和纠正安全事件,

    2023年04月22日
    浏览(42)
  • 应急响应-Windows

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:不知名白帽的博客_CSDN博客-网络安全,CTF,内网渗透领域博主 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan 目录 常用命令 敏感目录 日志分析 系统日志 安全日志 命令 说明 regedit         注册表 taskmgr       

    2024年02月12日
    浏览(40)
  • Windows快捷命令-应急响应

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan 目录 注意: 操作系统信息 查看操作系统信息 环境变量 账户和组 网卡 进程 计划任务 日志 文件 其他 查找隐藏用户 查找克隆用户

    2024年02月06日
    浏览(41)
  • 蓝队-应急响应-日志分析

    在日常蓝队进行日志分析的时候,显示将服务器主机日志全都收集起来,然后将日志放到自动识别脚本当中,就能进行自动分析,最后将有异常的ip直接拉黑即可。 下面的工具讲的是日志分析,是在攻击者进行攻击之后才能发现 #日志自动提取脚本—— 七牛Logkit观星应急工具

    2024年02月11日
    浏览(52)
  • 安全应急响应中心SRC

    目录 安全应急响应中心SRC 一、SRC介绍 二、SRC准则 三、SRC评级 四、SRC公告和活动 五、SRC导航平台 六、企业SRC平台 ​安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。 SRC平台 ​报告平台是指由独立的第三方公司

    2024年02月03日
    浏览(41)
  • Windows应急响应小结

    目录 应急响应流程 账户排查 网络排查 进程排查 内存分析 日志分析 PDCERF模型 P(Preparation 准备):信息搜集,工具准备 D(Detection 检测):了解资产现状,明确造成影响,尝试进行攻击路径溯源 C(Containment 遏制):关闭端口、服务,停止进程,拔网线 E(Eradication 根除):

    2024年04月27日
    浏览(37)
  • 应急响应:系统入侵排查指南

    目录 系统基本信息排查 Windows系统排查 Linux系统排查 CPU信息 操作系统信息 载入模块排查 用户排查 Windows系统用户排查 排查所有账户 Linux用户排查 root账户排查 查看所有可登录账户   查看用户错误的登录信息 查看所有用户最后登录信息 排查空口令账户 启动项排查 Windows系

    2024年02月09日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包