今天草草读完了徐三火的《web攻防指南》,后面的实战和powshell需要操作多一点吧,
简单复盘一下web安全原理剖析和Metasploit(kali)技术
SQL进阶有时间注入攻击,堆叠查询注入攻击,二次注入攻击,宽字节注入攻击,cookie注入攻击,base64注入攻击,XFF注入攻击,SQL绕过技术,大小写绕过,内联注释绕过等等,结果大同小异,采取一些方法使得id=1 and 1=1 和id=1 and 1=2 返回不同,然后order by查询字段,使用union注入完成注入。
学习了XXS(跨站脚本攻击)反射型和DMO型号不会与服务器交互,存储型XSS将攻击脚本永久窜在目标服务器的数据库和文件中。该漏洞涉及输入和输出两部分,可两种角度修复。(过滤或者编码转换)
CSRF漏洞(跨站请求伪造)可用burp Suite 构造
SSRF漏洞(服务器段请求伪造)
文件上传(木马)绕过js检测可直接修改后缀名,利用apache解析的规则也可以使用文件后缀绕过,还有文件类型绕过,文件截断绕过,竞争条件攻击(利用上传与删除的时间差生成新的shell脚本)
暴力破解漏洞(字典,可做登录次数限制修复)
命令执行漏洞(| || & &&)
逻辑漏洞 (业务流程和HTTP/GTTPS/请求修改)(越权访问(查看其他用户信息))
XXE漏洞(XML外部实体注入)
WAF(web应用防火墙),分为软件型,硬件型(只记录攻击不拦截),云WAF(相当于带防护功能的CDN),网站系统内置的WAF(自由度较高)
WAF判断:SQLmap识别, 手工判断
WAF绕过方法:大小写混合,URL编码,替换关键字,使用注释,多参数请求拆分,HTTP参数污染,生僻函数,寻找网站源站IP,注入参数到cookies中
Metasploit分为五个模块:Auxiliaries,Expolit,Payload。Post,Enconders、
渗透攻击步骤:扫描目标机系统寻找可用漏洞,选择并配置一个漏洞利用模块,选择并配置一个攻击载荷,选择一个编码技术(用来做免杀),渗透攻击。
后渗透攻击:进程迁移,权限提升,令牌窃取,hash攻击
内网攻击域渗透测试势力:获得meterpreter shell 后先提权,提权失败,以此服务器为跳板,攻击其他服务器(收集信息)关键探测出域管理员的名字等信息,可以直接攻击域服务器,不可以直接则提权,不能连接的话则攻击内网的可以连接到域服务器的服务器,为跳板再攻击域服务器
获得域管权限,登录域控制,SMB爆破内网,清理日志
昨天和一个同学聊了一下,系统安全主要做安卓逆向,有少量的web攻防,我23年报考的网络空间基础和前沿交叉主要学代数什么的...后面的学习方向可能转为安卓逆向学习...web攻防方面也会看一些视频和书对已学的知识巩固并进行实操练习,以上。
本文概述了《Web攻防指南》中的核心概念,包括SQL注入的各种类型、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、服务器端请求伪造(SSRF)和文件上传漏洞等。还讨论了WAF的工作原理及绕过策略,Metasploit的渗透测试步骤以及后渗透攻击的技巧。此外,提到了安卓逆向和网络空间基础学习的可能转向。
1万+





