文章目录:
- 一.常用术语
- 二.渗透测试流程
- 三.渗透技术整体框架 1.信息收集 2.外网入口 3.权限维持与提升 4.内网渗透
- 四.常见的技术手段 1.常见技术概念 2.历史案例分析
- 五.环境配置 1.虚拟机应用配置 2.HTTP协议 3.网站搭建配置
- 六.总结
作者的github资源:
- 逆向分析:https://github.com/eastmountyxz/ SystemSecurity-ReverseAnalysis
- 网络安全:https://github.com/eastmountyxz/ NetworkSecuritySelf-study
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。网站目前可以访问,后续应该会关闭,初学者可以试试,但切勿破坏。
一.常用术语
常用术语包括:
- 脚本(asp、php、jsp):编写网站的语言
- html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言
- HTTP/HTTPS协议:通讯标准,明文或密文
- CMS(B/S):网站内容管理系统,常见的比如Discuz、DedeCMS、Wordpress等,针对CMS漏洞进行渗透测试
- MD5:加密算法,得到加密后的hash值
- 肉鸡、抓鸡、跳板:被控制的电脑称为肉鸡,控制过程叫抓鸡;如果直接攻击会暴露IP,此时通过已经拿下的电脑进行攻击,则称为跳板
- 一句话、小马、大马:比如 <?php eval($_POST[eastmount]); ?>,本身一句话木马是没有危害的,它通过预处理全局变量来执行POST参数
- webshell、提权、后门:网站后门可称为webshell
- 源码打包、脱裤:源码打包和数据库脱裤都是常见的手段,但无法脱裤一定不去执行
- 嗅探、扫描、注入、上传、提权、rookit
- 0day、1day、nday
- 代码审计
安全分享及漏洞库网站推荐:
安全测试集相关网站推荐:
在线分析或沙箱平台推荐:
安全技术会议推荐:
安全学术会议推荐:
二.渗透测试流程
OWASP top 10 测试标准是安全招聘的常见问题,也是渗透测试的经典标准,详见参考文献2。
OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应会的知识。 1.注入injection 将不安全的命令发送给解析器,产生类似于SQL注入、NoSQL注入、OS注入和LDAP注入的缺陷。攻击者可以构造恶意数据通过注入缺陷的解析器执行没有权限的非预期命令或访问数据。 2.失效的身份认证 通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者暂时或永久的冒充其他用户的身份。 3.敏感数据泄露 通常敏感信息包括密码、财务数据、医疗数据等,由于Web应用或API未加密或不正确的保护敏感数据,这些数据极易遭到攻击者利用。由于未加密的信息极易遭到破坏和利用,因此我们应该加强对敏感数据的保护,Web应用应该在传输数据、存储数据以及浏览器交互数据时进行加密,保证数据安全。 4.外部实体 XXE XXE全称为XML External Entity attack,即XML外部实体注入攻击,早期或配置错误的XML处理器评估了XML文件外部实体引用,攻击者可以利用这个漏洞窃取URI文件处理器的内部文件和共享文件、监听内部扫描端口、执行远程代码和实施拒绝服务攻击。 5.失效的访问控制 通过身份验证的用户,可以访问其他用户的相关信息。攻击者可以利用这个漏洞去查看未授权的功能和数据,如访问用户的账户、敏感文件、获取和正常用户相同的权限等。 6.安全配置错误 安全配置错误是比较常见的漏洞,由于操作者的不当配置,导致攻击者可以利用这些配置获取更高的权限,安全配置错误可以发生在各个层面,包含平台、web服务器、应用服务器、数据库、架构和代码。 7.跨站脚本攻击 XSS 当应用程序的网页中包含不受信任的、未经恰当验证、转义的数据,或使用HTML、JavaScript的浏览器API更新现有网页时,就会出现XSS漏洞,跨站脚本攻击是最普遍的Web应用安全漏洞,甚至在某些安全平台都存在XSS漏洞。它会执行攻击者在浏览器中的脚本,并劫持用户会话,破坏网站或用户重定向到恶意站点,使用XSS甚至可以执行拒绝服务攻击。 8.不安全的反序列化 它可以导致远程代码执行、重放攻击、注入攻击或特权升级攻击。 9.使用含有已知漏洞的组件 组件(如库、框架或软件模块)拥有应用程序相同的权限,如果应用程序中含有已知漏洞,攻击者可以利用漏洞获取数据或接管服务器。同时,使用这些组件会破坏应用程序防御,造成各种攻击产生严重的后果。 10.不足的日志记录和监控 这个和等保有一定的关系,不足的日志记录和监控,以及事件响应缺失或无效的集成,使攻击者能够进一步攻击系统、保持持续性的或攻击更多的系统,以及对数据的不当操作。
渗透测试(Penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
换句话说,渗透测试是渗透人员在不同的位置(比如内网、外网)利用各种手段对某个特定网络进行测试,以发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
渗透测试流程包括:
- 确定目标:目标包括网站、系统、网段等
- 信息收集:占渗透测试大部分时间,信息收集越全面后续的渗透越容易,包括IP、端口、协议、旁站、C段、whois、DNS、后台URL、CMS、身份、邮箱、社工等
- 漏洞探测:常见漏洞包括SQL注入、XSS、越权、文件上传、Bash、下载漏洞、文件包含、变量覆盖、代码执行、文件泄露等
- 漏洞验证:建议撰写POC,避免撰写EXP。(POC是指漏洞验证,英文为Proof of Concept ,表示一段漏洞证明的代码;EXP是指漏洞利用,全称Exploit,指利用系统漏洞进行攻击的动作;Payload是“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令;Shellcode是Payload的一种,由于其建立正向/反向shell而得名)
- 编写报告
- 信息整理
- 获取所需
- 信息分析
三.渗透技术整体框架
渗透测试是通过模拟恶意黑客的攻击,来评估计算机网络系统安全的一种评估方法。渗透测试主要分为黑盒测试和白盒测试两种方式。不同的人有不同的框架,这里i春秋的YOU老师将渗透技术划分为信息收集、外网入口、权限提升与维持、内网渗透四部分。推荐大家关注i春秋~
- 黑盒测试:仅给出URL或网站,对其进行渗透测试或攻击
- 白盒测试:给出网站账号密码或服务器账号密码,进行渗透测试
1.信息收集
信息收集包括技术信息收集、人员信息收集、组织信息收集。其中人员和组织信息收集可以通过公开情报收集领域知识实现,比如电话诈骗、商业JD、社会工程学等利用人员弱点识别。由于安全的本质是人与人之间的对抗(攻击者vs防御者),所以就会涉及人员信息和组织信息。
我们重点关注技术信息收集部分,识别一个网站或服务器存在哪些技术漏洞、弱点。技术信息收集包括:
- 端口信息:Nmap扫描 8080端口 Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
- IP信息:C段扫描、撒旦、Zoomeye、fofa等 183.232.231.174 Python攻防之多线程、C段扫描和数据库编程
- 域名信息收集:二级域名爆破、域名注册信息 www.baidu.com Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
- 应用识别:网站CMS识别、目录扫描、信息泄露识别(git、svn等) 网站管理系统 Python构建Web目录扫描器及ip代理池 hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法
2.外网入口
外网入口表示从外部网络进入内部网络的通道。外网入口讲究“见缝插针,伺机而动”,涉及内容包括:
- Web服务器
- V*N服务器
- 邮箱服务器
- APK逆向
- WIFI接口
- 其他
举个例子,某小偷想进入公司进行盗窃,小偷怎么进入公司呢?可以通过门、窗或通风管道。同样,在虚拟网络中,如果你想从外界互联网中进入公司内部网络,你也需要找到相应的通道。
对于一个公司网络来说,它对外的通道有哪些呢?第一个是Web服务器,即大家访问的网站;接着是V*N服务器和邮箱服务器;手机APK逆向能找到手机APP与哪些服务进行交互;WIFI接口表示家庭无线网络同时连接手机和电脑时,它们共同组成了一个内部局域网,而附近的人能搜索到该WIFI网络并爆破其密码,从而植入恶意代码;最后是其他知识。
外网入口涉及技术弱点识别,核心技术及作者的相关博客如下,接下来我会分享安全技术大佬推荐。
- 注入 从数据库原理学习网络攻防及防止SQL注入 虚拟机VMware Kali安装入门及Sqlmap基本用法 Sqlmap基础用法、CTF实战及请求参数设置
- 文件上传 文件上传漏洞和Caidao入门及防御原理(一) 文件上传漏洞和IIS6.0解析漏洞及防御原理(二) 文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三) 文件上传漏洞之Upload-labs靶场及CTF题目01-10(四) 文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
- XSS XSS跨站脚本攻击原理及代码攻防演示(一)
- CSRF CSRF跨站请求伪造 - 时光偏执
- XXE XXE XML外部实体注入 - bylfsj
- SSRF Web安全 SSRF服务端请求伪造 - 小白安全
- 信息泄露 Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
- 弱口令 Python攻防之弱口令、自定义字典生成及网站暴库防护
- 社会工程学 社会工程学之基础概念、IP获取、IP物理定位、文件属性
3.权限维持与提升
权限维持与提升讲究“明修栈道,暗度陈仓”,具体技术包括:
- 权限提升 当我们从外部网络进入内网时,通常是低级权限的,此时需要将低权限提升至高权限,比如普通权限提升至管理员权限。
- 权限维护 通过外网入口进入到公司内网之后,接下来应该巩固我们的成果,或者设置一个后门方便我们下次直接从外部网络进入内网,这称之为权限维护。
- Web后门
- 系统后门
巩固权限之后,我们就开始进行内网渗透。
4.内网渗透
什么是内网?比如大家连在同一个WIFI下,就可以称为内网。换句话说,从外部网络不能直接访问的网络就称之为内网。比如,在公司文件服务器搭建了一些资源,外部互联网的人是不能直接访问这些资源的。
- 内网信息收集
- 工作组和域
- 横向扩展和纵向扩展
接着我们来看一张网络拓扑图,最常见的企业网络。由图可知,一个企业网络对外通常会存在一个防火墙,防火墙中有个路由器,路由器接入很多电脑,包括三块区域(DMZ区、核心业务区、办公区),DMZ区放置一些对安全性不高的服务器,比如邮件、门户网站服务器等;核心业务区存放企业核心数据库、OA系统、ERP系统;办公区是企业员工办公网络。
假设现在一名白帽子需要攻击测试这个内部网络,想直接访问核心业务区的数据库是不可能的,而公司在DMZ区提供了对外的Web服务器,能够让你直接在互联网里面访问。
- 第一步,信息收集及技术性弱点识别,通过技术性手段拿下公司DMZ区的门户网站这台服务器。
- 第二步,通过门户网站服务器进入到公司的内部网络,我们称之为跳板。接着进行权限的维持和提升,下次再进行攻击时不需要重新收集信息,以门户网站作为据点,对内网进行渗透。
- 第三步,内网渗透并横纵向扩展获取相关信息。
总之,兵无常势,水无常形。Web渗透测试中,信息收集是关键,占据绝大部分工作。而且它们不一定按照信息收集、外网入口、权限维持与提升、内网渗透的顺序执行,会根据具体情况而变化。
四.常见的技术手段
1.常见技术概念
选择目标
- 对应用:包括对外网站、对外服务器、公众号&小程序
- 对人:包括V*N、邮箱、Github、云盘
- 对办公区:包括营业厅(网线插拔-物理黑客)、办公中心、数据中心
攻击方法
- 应用层漏洞攻击 SQL注入、文件上传、XSS
- 系统层漏洞攻击 Windows漏洞利用、0day漏洞、方程式组织武器
- 供应链攻击 涉及推送攻击(更新推送 广告推送 插件推送)、设置后门、开发工具和开发环境、源代码存储库、镜像感染、假冒产品。其攻击场景是通过攻击软件开发商控制目标,通过攻击开发者下载软件入口,以开发者开发程序植入为目标,从而感染整条供应链。 举个例子,一个公司的网络安全做得再好,补丁杀毒防火墙都设置,但如果它采购的服务器或安装的软件,从上游供应商购买时就被植入了木马或后门,是不是很可怕,这种攻击很常见。
- 信任源攻击 涉及托管IT提供商(域名 云主机 云办公)、基础办公系统提供商(内部OA 财务 项目管理 代码管理 邮件等系统开发)、IT承包商(V*N联入 源代码)。攻击场景是通过攻击托管IT提供商控制目标,攻击域名托管商、云主机托管商、云办公提供商(文档 网盘 邮件),从而控制权限、劫持挂马、获取敏感信息等。同时,也可以通过攻击基础办公系统提供商。 举个例子,通过外网业务层的应用漏洞进行攻击获取网站权限,并且通过网站权限进行内网漫游(漫游即对内部网络进行扫描渗透)。
- 水坑攻击
- 鱼叉式钓鱼攻击
- 社会工程学
- 物理攻击
- 无线攻击
- 可移动媒介复制/摆渡攻击
2.历史案例分析
该案例均是授权情况下进行的渗透测试,切勿进行非法渗透或攻击。
由该网络拓扑图可知,正常访问时会通过CDN(内容分发转网络)、WAF(应用防护系统)等安全软件,从而过滤并保护我们企业的网络安全。白帽子需要想一个办法:能不能让我们的访问不经过CDN和WAF呢?
答案是可以的。
- 第一步,全面收集信息 通过全面信息收集,找到与目标相关的信息网站。
- 第二步,寻找有用线索 深入分析并发现网站源码内存在真实IP泄露。
- 第三步,进一步搜集和利用有用信息 针对真实IP开展端口扫描,找到对应的端口和服务BBS。该网站存在一个信息泄露的漏洞,通过目录扫描找到泄露的账号密码,即在BBS的日志内搜索并成功解密出用户账号和密码信息。
- 第四步,利用有用信息进入内网 登录BBS系统,发现并利用跟帖上传处漏洞,上传shell(网页后门)成功拿下该服务器system权限,进入内网。system权限是最高权限,该案例免去了权限维持与提升步骤。
- 第五步,内网横向扩展 通过弱口令、历史漏洞等方式,成功拿下内网多台服务器权限,并从中找到了1个涉及多个目标服务器的密码本,此时已成功进入了目标网络的核心业务网段。结合前期收集到的信息,成功登录目标重大项目库的源码服务器,针对源码进行深入分析,从配置文件中找到了系统运维邮件账号和密码,并成功进入运维邮箱。
- 第六步,作为白帽子,立刻告诉该网站管理员并对网站进行维护,提升安全等级及修复漏洞补丁
五.环境配置
如果你是一名安全初学者,你需要先学会搭建环境和相关基础,然后再一步一个脚印的学习进步,下面介绍环境配置相关知识。
- 虚拟机应用配置
- 系统安装
- HTTP协议
- 网站搭建配置
1.虚拟机应用配置
安装详见前文 “虚拟机VMware Kali安装入门及Sqlmap基本用法”。
注意,虚拟机有个快照功能可以帮助我们迅速恢复之前的状态。
虚拟机网络配置在右下角位置。
如果想要虚拟机上网,通常我们会选择“Net模式”,让它自动获取IP即可。
也可以设置自定义模式。
如何在虚拟机中搭建网站,让外网能够访问呢? 选择“桥接模式”,直接连接物理网络,复制物理网络连接状态,此时在同一个网段进行访问。这里在虚拟机中搭建一个网站,其虚拟机IP地址为192.168.0.104,如下图所示。
此时物理机通过IP地址可以直接访问该虚拟机中搭建好的网站,注意端口号为99。
那么,又怎么通过外网访问呢? 接着需要配置迅捷网络的路由器,点击“高级用户”->“虚拟服务器”映射IP。设置虚拟服务器,添加一个HTTP协议的服务器,IP地址为192.168.0.104,端口号为99。
此时,当外网访问本机物理IP地址时,就会跳转访问虚拟机中搭建的网站。其本机物理IP地址为182.46.195.40。
外网访问的最终结果如下图所示,也推荐大家搭建网站进行渗透测试。
PS:后续随着教程深入会分享如何搭建网站以及域名解析。
2.HTTP协议
(1) HTTP(明文)和HTTPS(密文) HTTP协议(HyperText Transfer Protocol,超文本传输协议)是因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。它是一种详细规定了浏览器和万维网服务器之间互相通信的规则,是万维网交换信息的基础,允许将HTML文档从Web服务器传送到Web浏览器。
HTTP协议是基于TCP/IP协议之上的应用层协议,它是一个客户端和服务器端请求和应答的标准。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。下图是HTTP协议的原理图,通常包括两部分:
- HTTP客户端发起一个请求,建立一个到服务器指定端口的TCP连接。
- HTTP服务器则在那个端口监听客户端发送过来的请求。一旦收到请求,服务器向客户端发回一个状态行,比如成功访问的状态码为“HTTP/1.1 200 OK”,同时返回响应消息,包括请求文件、错误消息、或者其它一些信息。
推荐文章:HTTP协议超级详解 - 爱文飞翔
HTTPS(全称Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。
HTTPS 存在不同于HTTP的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。如果你足够细心,你会发现现在很多大型互联网网站,如百度、淘宝、腾讯很早就已经把HTTP换成HTTPS了。
(2) 响应码 很多目录扫描工具就是通过HTTP响应码来判断页面是否存在。200、302、403、404、500都是常见的响应码。
(3) URL 在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL(Uniform Resource Locator,统一资源定位符),它是WWW的统一资源定位标志,就是指网络地址。
URL由三部分组成:资源类型、存放资源的主机域名、资源文件名;也可认为由4部分组成:协议、主机、端口、路径。URL的一般语法格式如下,方括号为可选项。
代码语言:javascript复制protocol :// hostname[:port] / path / [parameters][?query]#fragment
例如“www.eastmount.com/admin/index.html”,某些情况下,它是伪静态网页,虽然看似HTML文件,但存在数据库交互。常见的动态网站编写脚本包括:
- index.php
- index.asp
- index.jsp
(4) HTTP Header HTTP消息头是指在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。HTTP消息头用来准确描述正在获取的资源、服务器或者客户端的行为,定义了HTTP事务中的具体操作参数。这里以Python获取消息头为例:
代码语言:javascript复制# -*- coding:utf-8 -*-
import urllib
import webbrowser as web
url = "http://www.baidu.com
content = urllib.urlopen(url)
print content.info() #头信息
print content.geturl() #请求url
print content.getcode() #http状态码
#保存网页至本地并通过浏览器打开
open("baidu.html","w").write(content.read())
web.open_new_tab("baidu.html")
该段调用调用urllib.urlopen(url)函数打开百度链接,并输出消息头、url、http状态码等信息,如下图所示。
一方面分析HTTP头对网站渗透非常重要;另一方面它也存在安全隐患,在PHP中通常会使用 _SERVER[“HTTP_CLIENT_IP”] 或者 _SERVER[“HTTP_X_FORWARDED_FOR”] 来获取IP。因此,可以通过修改HTTP头中的X-Forwarder-For:、client-ip:来进行攻击。例如:
- 突破服务器访问限制ip
- HTTP头注入攻击
(5) BurpSuite抓包分析 Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。
(6) GET传参和POST传参区别
- 采用GET方法,浏览器会与表单处理服务器建立连接,然后直接在一个传输步骤中发送所有的表单数据,浏览器会将数据直接附在表单的 action URL之后,两者之间用问号进行分隔。这种方法传递数据数据量较小,并且不安全。形如: http://www.example.com/login?name=me&pwd=123456
- 采用POST方法,浏览器将会按照下面两步来发送数据。首先,浏览器将与 action属性中指定的表单处理服务器建立联系,一旦建立连接之后,浏览器就会按分段传输的方法将数据发送给服务器。在服务器端,一旦POST样式的应用程序开始执行时,就应该从一个标志位置读取参数,而一旦读到参数,在应用程序能够使用这些表单值以前,必须对这些参数进行解码。用户特定的服务器会明确指定应用程序应该如何接受这些参数。对那些有许多字段或是很长的文本域的表单来说,就应该采用 POST 方法来发送。同时,POST方法的安全性更高。形如: http://www.example.com/login
HTTP请求方法还包括:GET、POST、OPTIONS、PUT、MOVE、DELETE、TRACE。下图采用BurpSuite抓取POST请求参数。
注意,错误配置HTTP方法可能导致的安全事件。服务器存在允许PUT方式和MOVE方式,这时我们可以通过PUT方式传入一个webshell.txt,然后通过MOVE方式结合解析漏洞很快地拿到网站的Webshell。
(7) WAF Web应用防护系统(Web Application Firewall,简称 WAF)也称为:=网站应用级入侵防御系统。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。推荐作者前文“文件上传漏洞之绕狗一句话原理和绕过安全狗”。
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:
- 网站安全狗:面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防御功能(可主动拦截网马上传和访问的动作);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。
- 服务器安全狗:面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其他方面的主动防御功能(系统账号、注册表、远程登陆等方面的保护);以及服务器全面优化及体检功能。
- 安全狗服云:基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防护平台,利用这个平台,用户可以做到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各种漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。
绕狗一句话木马:
代码语言:javascript复制<?php
$a='b';
$$a='assert';
$b($_POST[fox]);
?>
3.网站搭建配置
常见网站搭建包括ASP网站搭建、Java网站SSH搭建、PHP网站搭建 ,比如phpStudy、WAMP/LAMP。
它的优势是可以切换各种PHP版本。
IIS网站搭建也是非常基础的知识,这里推荐大家阅读作者相关文章实验部分。
一个聪明的安全工程师,是需要熟悉常见的CMS框架的。 内容管理系统(content management system,CMS)是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
常见CMS如下:
- 企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS(.net平台)等
- B2C商城系统:商派shopex、ecshop、hishop、xpshop等
- 门户建站系统:DedeCMS(织梦,PHP MYSQL)、帝国CMS(PHP mysql)、PHPCMS、动易、cmstop,dianCMS(易点CMS,.net平台)等
- 博客系统:wordpress、Z-Blog等
- 论坛社区:discuz、phpwind、wecenter等
- 问答系统:Tipask、whatsns等
- 知识百科系统:HDwiki
- B2B门户系统:destoon、B2Bbuilder、友邻B2B等
- 人才招聘网站系统:骑士CMS、PHP云人才管理系统
- 房产网站系统:FangCms等;
- 在线教育建站系统:kesion(科汛,ASP)、EduSoho网校
- 电影网站系统:苹果cms、ctcms、movcms等
- 小说文学建站系统:JIEQI CMS
写到这里,上部分网络安全基础知识就介绍完毕,下一篇文章将分享Windows基础知识及DOS命令。上部分主要的知识点包括:
- 了解常见术语
- 熟悉渗透测试流程
- 熟练操作虚拟机配置及系统安装
- 学会搭建网站测试环境
- 掌握常见CMS框架
- 熟悉网络基础知识,包括HTTP、协议、GET和POST等
六.总结
写到这里,这篇文章就介绍结束了,希望对您有所帮助。下面简单总结每题知识点。
- 一.常用术语
- 二.渗透测试流程
- 三.渗透技术整体框架 1.信息收集 2.外网入口 3.权限维持与提升 4.内网渗透
- 四.常见的技术手段 1.常见技术概念 2.历史案例分析
- 五.环境配置 1.虚拟机应用配置 2.HTTP协议 3.网站搭建配置