Web安全笔记

系统目录
服务(主机服务和网络服务——>都要占用端口)
端口(提供服务的)
注册表(windows的核心数据库)

———————————————————————————————————————————
常见端口
HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
TFP(文件传输)协议代理服务器常用端口号:21
Telnet(远程登录)协议代理服务器常用端口号:23
TFTP(Trivial File Transfer Protocol),默认端口号为69/udp
SSH(安全登录)、SCP(文件传输)、端口重定向,默认端口号为22/tcp
SMTP(Simple Mail Transfer Protocol(E-mail)),默认端口号25/udp
—(木马Antigen、Email、Password、Sender、Haebu Coceda、Shtrilitz Stealth、WinPc、WinSpy都开放这个端口)
POP3 Post Office Protocol(E-mail),默认端口号为110/tcp
TOMCAT,默认端口为8080
WIN2003远程登录,默认端口为3389
Oracle数据库,默认端口号为1521
MSSQL数据库,默认端口号为1433/udp 1433/tcp
MYSQL数据库,默认端口3306
QQ,默认端口号为1080/udp
———————————————————————————————————————————
注册表结构

注册表由键、子键和值项构成,一个键就是分支中的一个文件夹,而子键就是这个文件夹中的子文件夹,子键同样是一个键。一个值项则是一个键的当前定义,由名称、数据类型以及分配的值组成。一个键可以有一个或多个值,每个值的名称各不相同,如果一个值的名称为空,则该值为该键的默认值。

HKEY_CLASSES_ROOT 用于控制所有文件的扩展和所有可执行文件相关的信息,本章提到的Windows自定义协议也是在此项中注册产生的(在后面章节将详细讲述);

HEKY_CURRENT_USER 用于管理系统当前的用户信息,及其应用程序的相关资料,例如:当前登录的用户信息,包括用户登录用户名和暂存的密码、当前用户使用的应用软件信息等。用户登录时,其信息会在HEKY_USER表中拷贝到此表中,当HEKY_USER表中信息发生改动时,HEKY_CURRENT_USER表中的信息也将随之改动;

HKEY_CURRENT_MACHINE 用于存储控制系统和软件的信息,当中包括网络和硬件上所有的软件设备信息,比如文件的位置,注册和未注册的状态,版本号等等;比较常用的例如在HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\Run下注册程序,程序就会在Windows启动时自动运行等等。其实在HKEY_LOCAL_MACHINE\SOFTWARE\Classes里面就包含了HKEY_CLASSES_ROOT信息,而HKEY_CLASSES_ROOT只是它的一个键值的映射,方便信息管理而已;

HEKY_USER 作用是把缺省用户和目前登陆用户的信息输入到注册表编辑器,但它仅被那些配置文件激活的登陆用户使用。当任何在HKEY_CURRENT_USER里的信息发生改变,HKEY_USERS里面的信息也会相应改动。

HKEY_CURRENT_CONFIG 用于存储当前系统的配置方式,例如当Windows为同一个硬件安装有多种驱动程序时,会在HEKY_CUREENT_MACHINE中记录多个程序信息,而在HEKY_CURRENT_CONFIG中只是存储默认使用的驱动信息,Windows 启动时会默认按照HEKY_CURRENT_CONFIG中的配置调用相关的驱动程序;
———————————————————————————————————————————
hacker常用的DOS命令
color 改变cmd颜色
ping
ipconfig 查看IP
ipconfig /release 释放IP
ipconfig /renew 重新获取IP
systeminfo 查看系统信息
arp -a
net view查看局域网内其他计算机名称
shutdowm -s -t 180 -c(字符提示)
shutdown -a 取消关机
dir 查看目录
cd 切换目录
start www.baidu.com 打开网页
start 123.txt 打开123.txt
copy con c:\123.txt 创建123.txt
type 123.txt 在命令行打开文件
del 123.txt 删除文件
hello everybody
ctrl+z 回车
rd 123 删除文件夹
ren 原文件名 新文件名 重命名文件名
del 删除文件
copy 复制文件
move 移动文件
tree 树形列出文件夹结构
telenet IP地址
net use k:\192.168.1.1\c$
net use k:\192.168.1.1\c$ /del
net start 查看开启了拿些服务
net start 服务名 开启服务(如:net start telnet ,net start schedule)
net stop 服务名 停止某服务
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user guest /active:no 停用guest用户
net user 查看有哪些用户
net user 账户名 查看账号属性
net localGroup adminstrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意adminstrator后用复数形式
ner user guest 12345用guest用户登录后用将密码改为12345
net password 密码 更改系密码
net share 查看本地开启的共享
net share ipc$ 开启ipc 共 享 n e t s h a r e i p c 共享 net share ipc netshareipc 删除ipc 共 享 n e t s t a t − a 查 看 开 启 了 拿 些 端 口 , 常 用 n e t s t a t − a n n e t s t a t − n 查 看 端 口 的 网 络 连 接 情 况 , 常 用 n e t s t a t − a n n e t s t a t − v 查 看 正 在 进 行 的 工 作 n e t s h 网 路 工 具 t a s k l i s t t a s k k i l l / f / i m q q . e x e 杀 死 进 程 a t i d 号 开 启 已 注 册 的 某 个 计 划 任 务 a t / d e l e t e 停 止 所 有 计 划 任 务 , 用 参 数 / y e s 则 不 需 要 确 认 就 直 接 停 止 a t i d 号 / d e l e t e 停 止 某 个 已 注 册 的 计 划 任 务 a t 查 看 所 有 的 计 划 任 务 a t t r i b 文 件 名 ( 目 录 名 ) 查 看 某 文 件 ( 目 录 ) 的 属 性 a t t r i b 文 件 名 − A − R − S − H 或 者 + A + R + S + H 去 掉 ( 添 加 ) 某 文 件 的 存 档 , 只 读 , 系 统 , 隐 藏 属 性 : 用 + 则 是 添 加 为 某 属 性 n e t s h a r e c 共享 netstat -a 查看开启了拿些端口,常用netstat -an netstat -n 查看端口的网络连接情况,常用netstat -an netstat -v 查看正在进行的工作 netsh 网路工具 tasklist taskkill /f /im qq.exe 杀死进程 at id号 开启已注册的某个计划任务 at /delete停止所有计划任务,用参数/yes则不需要确认就直接停止 at id号 /delete停止某个已注册的计划任务 at 查看所有的计划任务 attrib 文件名(目录名)查看某文件(目录)的属性 attrib 文件名 -A -R -S -H 或者+A +R +S +H去掉(添加)某文件的存档,只读,系统,隐藏属性:用+则是添加为某属性 net share c netstatanetstatannetstatnnetstatannetstatvnetshtasklisttaskkill/f/imqq.exeatidat/delete/yesatid/deleteatattribattribARSH+A+R+S+H+netsharec /del 删除C:共享
———————————————————————————————————————————
信息收集

域名信息 整站分析
敏感目录 谷歌hacker
端口扫描 URL采集
旁站C段 信息分析

一、域名信息
①对应ip收集
相关域名对应ip,相关工具:nslookup、一些网站工具
②子域名收集
工具:layer、subDomainBrute
③whois(注册人)信息查询
根据已知的域名反查,分析出此域名的注册人、邮箱、电话等
工具:爱站网、站长工具、微步在线(https://x.threatbook.cn)
site.ip138.com、searchdns.netcraft.com

二、敏感目录
①收集方向
robots.txt、后台目录、安装包、上传目录、mysql管理接口、安装页面、phpinfo、编辑器、IIS短文件
②常用工具
字典爆破>>御剑、dirbuster、wwwscan、IIS_shortname_Scanner等
蜘蛛爬行>>爬行菜刀、webrobot、burp等
三、端口扫描
21>>FTP
22>>SSH 常用工具
23>>Telnet nmap
110>>POP3 portscan
1433>>MSSQL ntscan
3306>>MYSQL telnet
3389>>Mstsc
8080>>Tomcat/jboss
9090>>WebSphere

———————————————————————————————————————————
四、旁站c段
①旁站:同台服务器的其他站点
②c段:同一网段上的其他服务器
———————————————————————————————————————————
五、整站分析
①服务器类型
服务器平台、版本等
②网站容器
搭建网站的服务组件,例如:IIS、apche、tomcat、nginx等
③脚本类型
ASP、ASPX、PHP、JSP等
④数据库类型
access、SQLserver、mysql、oracle、postgresql、db2、sqlite等
一般asp—access、aspx—sqlserver、php—mysql、jsp—oracle
⑤CMS类型
dedecms、diguocms、meterinfocms、dzcms
⑥WAF
———————————————————————————————————————————
六、谷歌hacker
①intext
查找网页中含有XX关键字的网站
②intitle
查找某个标题 例如:intitle:后台登录
③filetype
查找某个文件类型的文件 例如:数据挖掘 filetype:doc
④inurl
查找url中带有某字段的网站 例如:inurl:php?id=1
⑤site
在域名中查找信息
———————————————————————————————————————————
CDN绕过方法
如何判断网站有没有使用CDN(超级ping)
1、查找二级域名
2、让服务器主动给你发包
3、敏感文件泄露
4、查询历史解析ip ip138
5、下载app抓包
访问绕过cdn
修改hosts文件
———————————————————————————————————————————
漏洞分析工具
NMAP(端口扫描之王)
功能
主机探测
端口扫描
服务器版本扫描
主机系统指纹识别
密码破解
漏洞探测
创建扫描脚本

你可能感兴趣的:(Web安全)