前言:简要说明下学习的整个知识点,学习计划,学习目标等,通过这次培训能学到那些安全技能,涉及那些安全方向?
域名是一个由一组字母和数字组成的特殊网址,用于标识网站或网络服务。在互联网上,域名是一个唯一的标识,它可以帮助用户更方便地找到网站或服务。域名可以包含英文字母,数字,“-”和“.”,并且必须以一个“.”结尾。例如,www.example.com是一个有效的域名,其中“example”是主机名,“.com”是域名后缀。
想要注册一个域名,可以前往一家专业的域名注册商,如万网,阿里云,腾讯云,百度云,华为云等。
二级域名和多级域名是指网络上的域名结构,它们是网络中的一种重要组成部分。二级域名是指在顶级域名(如.com)后面的第二个级别的域名,而多级域名则是指在二级域名之后的其他级别的域名。
如:顶级/一级域名:xxx.com
二级域名:xxx.baidu.com
三级域名:xxx.news.baidu.com
在安全测试中多了一种可能性,主站难攻换旁站攻入
DNS(Domain Name System),即域名系统,是一种用于将域名和IP地址相互映射的协议。可以将一个域名(如www.example.com)转换为其对应的IP地址(如202.112.112.112),从而使网络上的计算机能够正确地找到彼此。
HOSTS文件是一个本地文件,它包含了指定主机名和IP地址之间的映射关系。当用户访问一个网站时,首先会检查本地HOSTS文件,如果没有找到相应的映射关系,就会向DNS服务器发出查询请求,以获取相应的IP地址。因此,本地HOSTS文件和DNS服务器可以协同工作,为用户提供更加便捷的网络访问服务。
C:\Windows\System32\drivers\etc //本地Hosts文件地址
CDN(内容分发网络)是一种用于提供网络内容传输服务的有效技术,旨在将用户访问的网络内容,如图片、视频、音频、文件等,从最近的服务器中传输给用户,从而提高网络传输速度,改善用户体验。
CDN的基本思路是:将网络内容分散地存放在不同的节点上,当用户访问时,将内容从最近的节点上返回给用户,从而提高用户访问速度。
使用CDN的目的:是使用户可就近取得所需内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。
CDN和DNS之间存在着紧密的联系:CDN可以帮助用户更快地访问网站,而DNS则可以帮助用户找到网站的IP地址。
DNS劫持
DNS劫持又称域名劫持,是攻击者利用缺陷对用户的DNS进行篡改,将域名由正常IP指向攻击者控制的IP,从而导致访客被劫持到一个不可达或者假冒的网站,以此达到非法窃取用户信息或者破坏正常网络服务的目的。
DNS劫持可用于DNS域欺骗(攻击者通常目的是为了显示不需要的广告以产生收入)或用于网络钓鱼(为了让用户访问虚假网站并窃取用户的数据和凭据)。互联网服务提供商(ISP)也可能通过DNS劫持来接管用户的DNS请求,收集统计数据并在用户访问未知域名时返回广告或者屏蔽对特定网站的访问。
DNS放大攻击
DNS放大攻击是一种流行的DDoS攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没。攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统。
攻击者通常会查询尽可能多的域名信息,以最大限度地发挥放大效果。通过使用僵尸网络,攻击者也可以毫不费力地生成大量虚假DNS查询。此外,由于响应是来自有效服务器的合法数据,因此很难防止DNS放大攻击。
DNS缓存投毒
DNS缓存投毒又称DNS欺骗,是一种通过查找并利用DNS系统中存在的漏洞,将流量从合法服务器引导至虚假服务器上的攻击方式。
在实际的DNS解析过程中,用户请求某个网站,浏览器首先会查找本机中的DNS缓存,如果DNS缓存中记录了该网站和IP的映射关系,就会直接将结果返回给用户,用户对所得的IP地址发起访问。如果缓存中没有相关记录,才会委托递归服务器发起递归查询。
这种查询机制,缩短了全球查询的时间,可以让用户获得更快的访问体验,但也存在一定的安全风险。如果攻击者通过控制用户的主机或者使用恶意软件攻击用户的DNS缓存,就可以对DNS缓存中的域名映射关系进行篡改,将域名解析结果指向一个虚假IP。
DNS隧道
DNS隧道,这种攻击主要利用客户端-服务器模型注入恶意软件和其他数据。利用这些数据的有效负载,网络犯罪分子可以接管DNS服务器,然后可能访问其管理功能和驻留在其上的应用程序。
DNS隧道通过DNS解析器在攻击者和目标之间创建隐藏连接,可绕过防火墙,用于实施数据泄露等攻击。在大多数情况下,DNS隧道需要借助能够连接外网的受感染系统作为跳板,来访问具有网络访问权限的内部DNS服务器。
僵尸网络反向代理(Fast Flux)
Fast Flux是一种DNS规避技术,攻击者使用僵尸网络隐藏其网络钓鱼和恶意软件活动,逃避安全扫描。攻击者会使用受感染主机的动态IP地址充当后端僵尸网络主机的反向代理。Fast Flux也可通过组合使用点对点网络、分布式命令和控制、基于Web的负载平衡和代理重定向等方法,使恶意软件网络更难被检测到。
一种介乎于 HTML 和诸如 JAVA 、 Visual Basic 、 C++ 等编程语言之间的一种特殊的语言。
尽管它更接近后者,但它却不具有编程语言复杂、严谨的语法和规则。
常见的脚本语言有:Python、JavaScript、Asp (逐渐淘汰,基本都是小站点在使用)、Aspx、Php (目前比较流行)javaweb、 pl、cgi等
不同的脚本语言的编写方式不同,所以对应的程序也会产生不一样的漏洞
漏洞挖掘代码审计:要熟悉相关代码和相关逻辑机制,不同的脚本语言的编写规则不一样,程序产生的漏洞自然也不一样,漏洞挖掘代码审计也不一样。
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。攻击者在成功进行非法入侵以后,会留得一个文件便于进行下一次的进攻,这个文件就是后门。
网页后门:此类后门程序一般都是服务器上正常的web服务来构造自己的连接方式,比如非常流行的ASP、cgi脚本后门等。
线程插入后门:这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。
扩展后门:所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,让后门本身就可以实现很多功能,方便直接控制服务器。
C/S后门:和传统的木马程序类似的控制方法,采用“客户端/服务端”的控制方式,通过某种特定的访问方式来启动后门进而控制服务器。
账号后门:账号后门技术是指黑客为了长期控制目标计算机,通过后门在目标计算机中建立一个备用管理员账户的技术。
方便以后再次秘密进入或者控制系统。
当获取相关权限后,操作服务器或者主机时连接上去的管道,后门扮演这个角色,提供通道一样的功能。
玩法:控制网站、控制系统、进行脱库、盗取信息等
免杀:防止被相关杀毒软件检测到。
网站源码:分脚本类型,分应用方向
操作系统:windows,Linux
中间件(搭建平台):Apache,iis,Tomcat,Nginx等
数据库:access,MySQL,mssql,Oracle,sybase,db2,postsql等
安全测试分为四个层面,包括通信层、应用服务层、系统层、管理层的测试。
通信层:主要测试通信协议的安全,系统开放的端口,其中操作系统提供网络层和数据链路层协议,存在问题的可能性较小,一般关注开源协议已存在漏洞即可,无需重点关注。应用层服务与协议一般由产品形态决定,产品中可以自定义配置相关协议与参数,需要重点关注与测试。
应用层:包含开发人员开发代码,为整个安全测试的核心模块。主要包括web安全测试,源码安全测试。其中web安全测试从web访问服务的维度,偏向黑盒,进行安全测试。源码安全测试从代码的维度,偏向白盒,进行安全测试。
系统层:主要测试操作系统安全,数据库服务安全,web服务器安全,以及其他一些中间件的安全。
管理层:主要包括产品资料的安全测试,安全策略制定,协调各个层面的安全测试以及安全风险的整体评估。
WEB使用方面比较广,而且很多APP与WEB网站有关联。
因为WEB出现的漏洞较多,而操作系统之类的架构不容易入手,所以先从WEB进行权限获取,然后进行逐步渗透。
SQL注入、上传、XSS、代码执行、变量覆盖、逻辑漏洞、反序列化等。
IIS中间组件:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
Apache中间组件:解析漏洞、目录遍历
Nginx中间组件:文件解析、目录遍历、CRLF注入
Tomcat中间组件:远程代码执行、war后门文件部署
jBoss中间组件:反序列化漏洞、war后门文件部署
WebLogic中间组件:反序列化漏洞、SSRF、任意文件上传、war后门文件部署
其它中间件相关漏洞:FastCGI未授权访问、任意命令执行、PHPCGI远程代码执行
弱口令、SQL注入等
提权漏洞、提代码执行漏洞等。
被利用的第三方ActiveX插件漏洞,涉及迅雷、暴风影音、百度超级搜霸、realplayer等多款常见软件的部分版本中,而且其中多数漏洞曾经是或者现在仍是0day漏洞。它是相对于系统漏洞后一些插件的漏洞来说的,所以叫第三方漏洞。
逆向破解,从APP中协议出协议来,到对应网站 上去测试。
一般APP多与网站有关联
可以直接搜索引擎搜网址,然后可以查到多级域名
可以通过工具爆破(layer子域挖掘机)
可以网站查询域名注册记录,域名A记录
形成一个exe后门文件传给要控制的机器,然后开启监听,就可以获取那台运行这个后门文件的机器的权限
用burp抓模拟器的包,抓包前配置好线路,代理设置好,app就相当于是个网站,如果有判定是不是用手机打开的,拿burp抓模拟器的包,然后替换就行了
用软件(漏了个大洞)进行apk逆向破解,获取app信息