Day03 基础入门-搭建安全扩展

Day03 基础入门-搭建安全扩展

声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途

——小迪web安全渗透培训视频笔记

文章目录

  • Day03 基础入门-搭建安全扩展
    • 内容
    • 演示案例
      • 案例1:基于中间件的简要识别
      • 案例2:基于中间件的安全漏洞
      • 案例3:基于中间件的靶场使用
    • 涉及资源

内容

涉及知识

常见搭建平台脚本启用

ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境

域名 IP 目录解析安全问题

WEB 源码中敏感文件:

后台路径,数据库配置文件,备份文件等

IP 或域名解析 WEB 源码目录对应下的存在的安全问题

域名访问,IP 访问(结合类似备份文件目录)

一般网站用域名访问,用IP访问的比较少

通过ip地址访问的目录和通过域名访问网站的目录是不一致的

ip访问的是上一级,可访问到更多的信息

IP访问的是根目录,域名访问的是根目录下的站点目录

所以,扫描目录时推荐扫描ip,得到的信息会多很多

常见文件后缀解析对应安全

脚本后缀对应解析(其他格式可相同-上传安全)

存在下载或未解析问题

常见安全测试中的安全防护

常见防护中的 IP 验证,域名验证等

WEB 后门与用户及文件权限

后门是否给予执行权限

后门是否给予操作目录或文件权限

后门是否给予其他用户权限

WEB权限:

通过WEB后门获取的也是WEB权限。

如果服务器文件夹赋予了来宾用户权限,当用菜刀等工具连接后门时,能执行所赋予的权限相应的操作。

如修改文件:直接在工具打开文件,执行修改操作。服务器上对应的文件就会被修改。

如果服务器文件夹禁止来宾用户权限,当用菜刀等工具连接后门时,无法对文件夹进行操作。

Day03 基础入门-搭建安全扩展_第1张图片

演示案例

  • 基于中间件的简要识别
  • 基于中间件的安全漏洞
  • 基于中间件的靶场使用

案例1:基于中间件的简要识别

可以简易的看一下数据包

Day03 基础入门-搭建安全扩展_第2张图片

案例2:基于中间件的安全漏洞

详细看:【Web中间件常见漏洞总结.pdf】

案例3:基于中间件的靶场使用

可以利用Vulhub靶场来练习中间件的常见漏洞

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Day03 基础入门-搭建安全扩展_第3张图片

Vulhub靶场安装文档:https://vulhub.org/#/docs/download-vulhub/

安装 docker 和 docker-compose 后即可开始使用Vulhub。

# Download the latest version of the vulhub 
git clone https://github.com/vulhub/vulhub.git  

# Entry vulnerability directory 
cd /path/to/vuln/ 

# Compile (optional) 
docker-compose build 

# Run 
docker-compose up -d 

Apache HTTPD 多后缀解析漏洞复现

Ubuntu 搭建Vulhub靶场

因为GitHub官方网站在国外,如果用 git 命令下载 Vulhub 靶场文件不成功或者很慢,可以先物理机下载好靶场文件,再传到Ubuntu上。

git clone https://github.com/vulhub/vulhub.git

已搭建靶场环境的可忽略

进入Vulhub项目下的 httpd/apache_parsing_vulnerability/ 目录

cd vulib项目路径
cd /httpd/apache_parsing_vulnerability/	

开启环境

docker-compose up -d

Day03 基础入门-搭建安全扩展_第4张图片

查看信息

docker ps

Day03 基础入门-搭建安全扩展_第5张图片

可以知道对应的是80端口

查看本机IP

ip add

Day03 基础入门-搭建安全扩展_第6张图片

攻击机访问:yourip:80

Day03 基础入门-搭建安全扩展_第7张图片

将phpinfo写进图片文件里

Day03 基础入门-搭建安全扩展_第8张图片

上传 1.php.jpg

Day03 基础入门-搭建安全扩展_第9张图片

返回一个路径

Day03 基础入门-搭建安全扩展_第10张图片

我们访问一下

yourip/uploadfiles/1.php.jpg

Day03 基础入门-搭建安全扩展_第11张图片

即可发现,phpinfo被执行了,该文件被解析为php脚本。漏洞复现成功。

涉及资源

https://www.vulhub.org/Vulhub #Vulhub靶场

你可能感兴趣的:(小迪web安全渗透培训视频笔记,web安全,渗透测试)