【自学网络安全】【第五天】

本文概述了《Web攻防指南》中的核心概念,包括SQL注入的各种类型、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、服务器端请求伪造(SSRF)和文件上传漏洞等。还讨论了WAF的工作原理及绕过策略,Metasploit的渗透测试步骤以及后渗透攻击的技巧。此外,提到了安卓逆向和网络空间基础学习的可能转向。

今天草草读完了徐三火的《web攻防指南》,后面的实战和powshell需要操作多一点吧,

简单复盘一下web安全原理剖析和Metasploit(kali)技术

SQL进阶有时间注入攻击,堆叠查询注入攻击,二次注入攻击,宽字节注入攻击,cookie注入攻击,base64注入攻击,XFF注入攻击,SQL绕过技术,大小写绕过,内联注释绕过等等,结果大同小异,采取一些方法使得id=1 and 1=1 和id=1 and 1=2 返回不同,然后order by查询字段,使用union注入完成注入。

学习了XXS(跨站脚本攻击)反射型和DMO型号不会与服务器交互,存储型XSS将攻击脚本永久窜在目标服务器的数据库和文件中。该漏洞涉及输入和输出两部分,可两种角度修复。(过滤或者编码转换)

CSRF漏洞(跨站请求伪造)可用burp Suite 构造

SSRF漏洞(服务器段请求伪造)

文件上传(木马)绕过js检测可直接修改后缀名,利用apache解析的规则也可以使用文件后缀绕过,还有文件类型绕过,文件截断绕过,竞争条件攻击(利用上传与删除的时间差生成新的shell脚本)

暴力破解漏洞(字典,可做登录次数限制修复)

命令执行漏洞(| || & &&)

逻辑漏洞 (业务流程和HTTP/GTTPS/请求修改)(越权访问(查看其他用户信息))

XXE漏洞(XML外部实体注入)

WAF(web应用防火墙),分为软件型,硬件型(只记录攻击不拦截),云WAF(相当于带防护功能的CDN),网站系统内置的WAF(自由度较高)

WAF判断:SQLmap识别, 手工判断

WAF绕过方法:大小写混合,URL编码,替换关键字,使用注释,多参数请求拆分,HTTP参数污染,生僻函数,寻找网站源站IP,注入参数到cookies中

Metasploit分为五个模块:Auxiliaries,Expolit,Payload。Post,Enconders、

渗透攻击步骤:扫描目标机系统寻找可用漏洞,选择并配置一个漏洞利用模块,选择并配置一个攻击载荷,选择一个编码技术(用来做免杀),渗透攻击。

后渗透攻击:进程迁移,权限提升,令牌窃取,hash攻击

内网攻击域渗透测试势力:获得meterpreter shell 后先提权,提权失败,以此服务器为跳板,攻击其他服务器(收集信息)关键探测出域管理员的名字等信息,可以直接攻击域服务器,不可以直接则提权,不能连接的话则攻击内网的可以连接到域服务器的服务器,为跳板再攻击域服务器

获得域管权限,登录域控制,SMB爆破内网,清理日志

昨天和一个同学聊了一下,系统安全主要做安卓逆向,有少量的web攻防,我23年报考的网络空间基础和前沿交叉主要学代数什么的...后面的学习方向可能转为安卓逆向学习...web攻防方面也会看一些视频和书对已学的知识巩固并进行实操练习,以上。

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值