5.1 Web安全基礎
5.1.1 Web安全基礎概覽(一、二)
Web安全的核心目標是保護Web應用及其數據免受攻擊,涵蓋以下關鍵領域:
-
攻擊面:
-
前端漏洞(XSS、CSRF)。
-
后端漏洞(SQL注入、RCE)。
-
服務器配置錯誤(目錄遍歷、敏感文件泄露)。
-
防御原則:
-
最小權限:應用服務以低權限賬戶運行。
-
輸入過濾:對所有用戶輸入進行白名單驗證。
-
輸出編碼:防止XSS攻擊(如HTML實體轉義)。
5.1.2 HTTP協議介紹
HTTP(超文本傳輸協議)是Web通信的基礎,但默認無狀態、明文傳輸的特性導致安全隱患。
-
關鍵特性與風險:
-
無狀態:依賴Cookie/Session維持會話,易受劫持。
-
明文傳輸:易被中間人竊聽(需HTTPS加密)。
-
方法濫用:
-
GET請求參數暴露在URL中(日志泄露)。
-
PUT/DELETE方法未禁用可能導致文件上傳/刪除。
-
安全加固:
-
強制使用HTTPS(HSTS頭)。
-
禁用危險HTTP方法(如配置Apache的
LimitExcept
)。
5.1.3 網站運行原理
理解網站架構是分析漏洞的基礎,典型流程如下:
-
客戶端請求:用戶通過瀏覽器發送HTTP請求(如GET /index.php)。
-
服務器處理:Web服務器(Apache/Nginx)解析請求,轉發至后端(PHP/Python)。
-
數據庫交互:后端執行SQL查詢,返回結果生成動態頁面。
-
響應返回:服務器將HTML/CSS/JS返回客戶端渲染。
-
常見漏洞點:
-
未驗證的輸入直接拼接至SQL語句(SQL注入)。
-
用戶上傳文件未限制類型(Webshell上傳)。
5.2 系統安全
5.2.1 Windows賬戶安全
Windows系統賬戶是攻擊者提權與橫向移動的關鍵目標。
-
安全配置實踐:
-
禁用默認賬戶:重命名或禁用Administrator、Guest賬戶。
-
強密碼策略:
-
最小長度12位,包含大小寫字母、數字、特殊符號。
-
定期更換密碼(組策略:
gpedit.msc → 密碼策略
)。 -
權限分離:日常使用非管理員賬戶,限制高危操作。
-
攻擊案例:
-
使用Mimikatz提取內存中的明文密碼:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
5.2.2 Kali安裝與使用
Kali Linux是滲透測試的標準操作系統,集成數百種安全工具。
- 安裝步驟:
-
下載Kali鏡像(官網或國內鏡像站),制作啟動U盤(Rufus工具)。
-
啟動安裝程序,選擇分區方案(建議全盤加密)。
-
更新源并安裝常用工具:
sudo apt update && sudo apt install metasploit-framework nmap burpsuite
-
基礎使用場景:
-
信息收集:
nmap -sV -p- 目標IP
(全端口掃描)。 -
漏洞利用:
msfconsole
加載模塊攻擊。 -
流量分析:
wireshark
抓包解密HTTPS(需導入證書)。
總結
安全基礎與協議分析是滲透測試的底層支撐:
-
Web安全:理解協議與架構漏洞,從設計層面規避風險。
-
系統安全:強化賬戶管理與權限控制,阻斷攻擊鏈蔓延。
-
工具鏈:Kali提供一體化測試環境,需熟練核心工具操作。
下一步學習建議:
-
使用Wireshark分析HTTP/HTTPS流量,識別敏感信息泄露。
-
在虛擬機中配置Windows組策略,模擬企業級安全加固。
-
通過Kali工具鏈(如
sqlmap
、nikto
)實戰測試本地靶場。
提示:如需生成其他部分(如“6.1 信息收集與搜索引擎”),請隨時告知!