安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?2025年HW(護網面試) 07
一、OWASP Top 10 2023核心漏洞
二、XSS竊取Cookie全流程
三、滲透測試五階段模型
四、XSS立體防御體系
五、Cookie登錄的三大限制條件
六、SSL Strip攻擊原理
七、ARP欺騙攻防實戰
八、會話劫持技術剖析
九、CC攻擊特征與緩解
十、時間戳防重放實現
十一、HTTPS中間人攻防
十二、HttpOnly安全機制
十三、DLL劫持技術詳解
十四、Rootkit深度隱藏
十五、手工排查后門技巧
十六、SSRF漏洞利用與防御
?2025年HW(護網面試) 07
1、owasp top10漏洞 2、xss如何盜取cookie 3、滲透測試的流程 4、xss如何防御 5、xss有cookie一定可以無用戶名密碼登錄嗎? 6、SSL Strip(SSp)攻擊到底是什么? 7、中間人攻擊——ARP欺騙的原理、實戰及防御 8、會話劫持原理 9、CC攻擊 10、添加時間戳防止重放攻擊 11、HTTPS中間人攻擊與證書校驗 12、什么是HttpOnly? 13、dll文件是什么意思,有什么用?DLL劫持原理 14、Rootkit是什么意思 15、手工查找后門木馬的小技巧 16、SSRF漏洞
一、OWASP Top 10 2023核心漏洞
等級 漏洞類型 典型案例 危害指數 1 注入攻擊 SQL盲注獲取百萬用戶數據 ????? 2 失效的身份認證 JWT令牌未校驗導致賬戶劫持 ???? 3 敏感數據泄露 AWS S3存儲桶配置錯誤暴露密鑰 ????? 4 XML外部實體(XXE) 利用XML解析讀取服務器/etc/passwd ???? 5 失效的訪問控制 IDOR漏洞越權刪除用戶訂單 ???? 6 安全配置錯誤 Nginx錯誤配置暴露.git目錄 ??? 7 跨站腳本(XSS) 存儲型XSS竊取管理員Cookie ???? 8 不安全的反序列化 Java反序列化RCE攻擊 ????? 9 使用已知漏洞組件 Log4j2遠程代碼執行(CVE-2021-44228) ????? 10 日志記錄與監控不足 勒索攻擊后無法追溯入侵路徑 ??
二、XSS竊取Cookie全流程
mermaid
sequenceDiagram 攻擊者->>Web應用: 注入惡意腳本 Web應用->>數據庫: 存儲攻擊載荷 用戶->>Web應用: 訪問受感染頁面 Web應用->>用戶: 返回含惡意腳本的頁面 用戶瀏覽器->>攻擊者服務器: 執行腳本發送Cookie 攻擊者->>用戶賬戶: 使用Cookie進行會話劫持
關鍵條件:
- Cookie未設置HttpOnly屬性
- 目標站點未啟用CSP策略
- 會話ID未綁定IP/設備指紋
三、滲透測試五階段模型
- 情報收集
- 被動掃描:Shodan/FOFA搜索暴露服務
- 主動探測:Nmap全端口掃描 + Wappalyzer識別組件
- 漏洞分析
- 自動化掃描:Nessus+Burp Suite Pro
- 手工驗證:SQLMap延時注入測試
- 權限提升
- Linux:Dirty Pipe提權(CVE-2022-0847)
- Windows:MS14-068域控漏洞
- 橫向移動
- Mimikatz抓取明文密碼
- 利用PsExec進行內網擴散
- 痕跡清理
- 刪除/var/log/auth.log 日志
- 使用Timestomp偽造文件時間戳
四、XSS立體防御體系
防御層級:
- 輸入過濾
- 白名單校驗:僅允許字母數字
- 編碼轉換:HTML實體編碼(如<→<)
- 輸出防護
- CSP策略:
Content-Security-Policy: default-src 'self'
- X-XSS-Protection頭:強制瀏覽器啟用過濾
- 會話加固
- 設置HttpOnly+Secure+SameSite屬性
- 會話令牌綁定IP與User-Agent
五、Cookie登錄的三大限制條件
即使獲取Cookie,仍需突破:
- 作用域限制
- 僅限特定路徑/域名使用(如無法跨子域)
- 動態驗證
- 二次驗證機制(如Google Authenticator)
- 綁定策略
- IP地址變更觸發重新認證
- 設備指紋不匹配則拒絕請求
六、SSL Strip攻擊原理
攻擊流程:
bash
用戶 <--> 攻擊者 <--> 真實服務器 # 將HTTPS請求降級為HTTP # 通過中間人代理保持與服務端的HTTPS連接
防御方案:
- 強制HSTS頭:
Strict-Transport-Security: max-age=31536000
- 預加載HSTS列表(如Chrome內置列表)
七、ARP欺騙攻防實戰
攻擊原理:
python
# 發送虛假ARP響應包 sendp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=2, psrc=網關IP, hwdst=目標MAC))
檢測手段:
- 使用Arpwatch監控ARP表變更
- 比對交換機CAM表與ARP緩存
防御方案:- 靜態ARP綁定:
arp -s 網關IP 正確MAC
- 啟用DHCP Snooping+DAI(動態ARP檢測)
八、會話劫持技術剖析
攻擊類型:
- 中間人劫持:WiFi嗅探獲取會話ID
- 預測攻擊:破解弱隨機數生成的Token
- 固件植入:修改路由器固件截取流量
防御矩陣:
- 會話令牌使用HMAC簽名
- 每次登錄更新SessionID
- 啟用HTTPS雙向認證
九、CC攻擊特征與緩解
攻擊特征:
- 持續高頻請求動態頁面(如搜索、驗證碼)
- 使用真實瀏覽器指紋繞過基礎防護
防御策略:
- 人機驗證:滑動拼圖+行為分析
- 速率限制:基于IP/賬號的請求配額
- 動態封禁:識別異常User-Agent模式
十、時間戳防重放實現
技術要點:
javascript
// 請求參數示例 { "data": "交易內容", "timestamp": 1735683600, "nonce": "a3f8b1c" }
四重校驗:
- 時間窗口(±5分鐘)
- Nonce值一次性使用
- 參數排序后簽名
- 序列號遞增檢測
十一、HTTPS中間人攻防
攻擊場景:
- 偽造CA簽發虛假證書
- 利用用戶忽略證書警告
- 移動端未校驗證書鏈
防御措施:
- 證書固定(Certificate Pinning)
- 使用HPKP頭聲明可信公鑰
- 啟用OCSP Stapling實時驗證
十二、HttpOnly安全機制
作用原理:
http
Set-Cookie: sessionID=abc123; HttpOnly; Secure
防護效果:
- 阻止JavaScript通過document.cookie 讀取
- 僅限瀏覽器在HTTPS請求中自動攜帶
- 兼容性:主流瀏覽器100%支持
十三、DLL劫持技術詳解
劫持原理:
- 搜索順序:當前目錄→系統目錄
- 惡意DLL偽裝成合法庫(如version.dll )
- 利用LoadLibrary加載優先級
檢測方法:
- 使用Process Monitor監控DLL加載
- 驗證文件數字簽名狀態
十四、Rootkit深度隱藏
常見類型:
- 內核級:修改系統調用表(如Linux的sys_call_table)
- 內存駐留:無文件落地,直接注入系統進程
- 固件層:感染主板UEFI固件
檢測工具:- Rootkit Hunter(Linux)
- GMER(Windows)
十五、手工排查后門技巧
排查步驟:
- 網絡連接:
netstat -ano
查異常端口- 進程分析:Process Explorer查隱藏線程
- 文件校驗:
find / -ctime -2
找新增文件- 日志審計:/var/log/secure異常登錄記錄
- 內存掃描:Volatility分析惡意模塊
十六、SSRF漏洞利用與防御
攻擊案例:
http
GET /api?url=file:///etc/passwd HTTP/1.1
防御方案:
- 協議白名單:僅允許HTTP/HTTPS
- 內網限制:DNS解析禁止私有IP段
- 出站過濾:防火墻攔截非常規端口請求
- 沙箱處理:使用Docker隔離網絡環境