@
目录
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
域名是用于标识 IP 地址的字符串。它用于将易于记忆的名称与 IP 地址相关联。
域名可以在许多互联网注册机构注册(如 GoDaddy、阿里云、腾讯等)。这些注册机构充当域名的托管人,并向公众出售域名。
二级域名和多级域名是基于域名的层次结构而产生的。
二级域名分为两种。
在国际顶级域名下的二级域名:
国际顶级域名下二级域名,一般是指域名注册人选择使用的网上名称,如 “ yahoo.com ” ;
上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如 “ microsoft.com ” 。
国家顶级域名下二级域名:
一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在 “ .com.cn ” 域名结构中,“ .com ” 此时是置于国家顶级域名 “ .cn ” 下的二级域名,表示商业性组织,以此类推。
在安全测试中,域名发现是指寻找与目标网站相关的所有域名。
这些域名可能包括子域名、备用域名、相关域名等。
域名发现可以揭示潜在的攻击面,可以帮助安全测试人员发现可能存在的漏洞和安全问题。
DNS(Domain Name System)是一个用于将域名转换为 IP 地址的系统。这个过程被称为域名解析。
DNS 使用 UDP 端口 53。对于每一级域名长度的限制是 63 个字符,域名总长度则不能超过 253 个字符。
本地 HOSTS 文件是一个本地的域名-IP地址映射文件。当计算机需要访问特定的域名时,它会首先查找本地 HOSTS 文件,以确定该域名对应的IP地址。如果本地 HOSTS 文件中没有该域名的映射,则计算机将向 DNS 服务器发送查询以获得 IP 地址。
Hosts 文件路径:C:\Windows\System32\drivers\etc\hosts
CDN(Content Delivery Network)是构建在数据网络上的一种分布式的内容分发网。是一个由多个服务器组成的网络,用于提供快速可靠的内容传递服务。
CDN 通过将内容存储在靠近用户的服务器上,以加速用户访问网站和应用程序的速度。
CDN 使用 DNS 来解析访问网站或应用程序所需内容的 IP 地址,并根据用户的位置选择最近的服务器来提供内容。
常见的 DNS 安全攻击包括 DNS劫持、域名劫持、缓存投毒和 DDoS 攻击。
asp、php、aspx、jsp、java、javascript、python、ruby 等
关系比较复杂。安全漏洞可能与语言特定的漏洞有关,也可能与编程人员的错误或不安全实践有关。
漏洞挖掘和代码审计都需要理解不同语言的语法和特定的漏洞类型,并使用适当的工具和技术来识别和纠正潜在的安全问题。
后门(Backdoor)是植入到系统或应用程序中的一种特殊代码或程序方法,以便攻击者绕过安全性控制,从而获取应用或系统的访问权。
在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。
常见的后门类型:后门用户账号、后门服务、后门脚本、后门漏洞
安全测试中,安全测试人员需要通过使用各种技术和工具来识别和验证是否存在后门,以便在攻击者之前发现和修复安全漏洞。
需要了解攻击者通常会利用后门访问系统来获取敏感信息、篡改数据、窃取证书、加密文件等。
此外,攻击者还可能使用各种技术和工具来免杀后门与隐藏后门,或通过零日漏洞等未知漏洞来绕过安全控制。
网站源码:分为脚本类型,分为应用方向
操作系统:windows、linux
中间件(Web搭建平台):apache iis tomcat nginx 等
数据库:access、mysql、oracle、sybase 等
架构漏洞指在系统设计或实现中存在的潜在安全问题。
架构漏洞安全测试主要包括:系统架构分析、模拟攻击、风险评估、测试报告编写。
原因:
Web 应用通常是面向公众的,具有高度可访问性,易受攻击。
Web 网站漏洞相对较多,便于入侵服务器。
Web 作为跳板深入到其他资源相对容易。
SQL 注入,文件上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化等
未授权访问,变量覆盖
弱口令,权限提升
提权,远程代码执行
HTTP 协议运行在 TCP 之上,所有传输内容都是明文。端口:80
HTTP 简要通信过程
HTTPS 运行在 SSL/TLS 之上,SSL/TLS 运行在 TCP 之上,所有传输的内容都经过加密。端口:443
HTTPS 简要通信过程
HTTPS 协议需要到 CA 申请证书,一般免费证书很少,需要交费。
详见《网络协议从入门到底层原理》系列。这里只简单介绍。
HTTP 规划定义了 8 种可能的请求方法:
请求方法
含义
GET
检索 URL 中标识资源的一个简单请求
HEAD
与 GET 方法相同,但服务器只返回状态行和头标,并不返回请求文档
POST
服务器接受被写入客户端输出流中的数据的请求
PUT
服务器保存请求数据作为指定 URL 新内容的请求
DELETE
服务器删除 URL 中命令的资源的请求
OPTIONS
关于服务器支持的请求方法信息的请求
TRACE
web 服务器反馈 Http 请求和其头标的请求
CONNECT
已文档化,但当前未实现的一个方法,预留做隧道处理
请求头由 关键字/值 组成,每行一对,关键字和值用冒号分隔:
请求头
含义
Host
主机或域名地址
Accept
指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格式
User-Agent
客户浏览器名称
Accept-Langeuage
指出浏览器可以接受的语言种类
Connection
用来告诉服务器是否可以维持固定的 HTTP 连接
Cookie
浏览器用这个属性向服务器发送 Cookie
Referer
表明产生请求的网页 URL。这个属性可以用来跟踪 Web 请求是从什么网站来的
Content-Type
用来表名 request 的内容类型
Accept-Charset
指出浏览器可以接受的字符编码
Accept-Encoding
指出浏览器可以接受的编码方式
使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标。
HTTP 响应码:
可根据状态码来初步判断请求的文件在服务器的状况:
常见搭建平台语言:
asp,php,aspx,jsp,py,javaweb 等环境。
域名、IP目录解析安全问题:
域名扫描只能扫描出来域名文件,而域名文件只占服务器资源的一小部分;IP扫描可以直接扫描服务器根目录,得到的信息更多。
Web 源码中敏感文件:
后台路径,数据库配置文件,备份文件等。
文件后缀解析对应安全:
可能存在下载或解析问题。
Web 源码在安全测试中是非常重要的信息来源,源码的获取将为后期的安全测试提供更多的思路,可以用来代码审计也可用来做信息突破口,其中 Web 源码有很多技术需要简明分析。
Web 源码目录结构
Web 源码脚本类型
Web 源码应用分类
Web 源码其他说明
敏感目录结构:
数据库配置文件,后台目录,模版目录,数据库目录等
Web 脚本类型:
asp,php,aspx,jsp,javaweb 等脚本类型源码
应用分类:
开源,未开源问题
框架,非框架问题
CMS 识别问题
style.css 文件可以用来生成 md5 值来查寻 cms 框架。
可以通过网页刷新时加载的文件来搜索 cms。
关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站
识别数据库类型常用方法:
nmap -O ip地址
nmap ip地址 -p 端口
(通过端口开放反推数据库)
数据库类型识别意义:
数据库常见漏洞类型及攻击:
数据库层面漏洞要参考数据库的重要程度来判定影响范围。
常见语言与数据库:
数据库端口:
MySQL:3306
SqlServer:1433
Oracle:1521
MongoDB:27017
Redis:6379
memcached:11211
识别操作系统常见方法:
nmap -O ip
操作系统识别意义:
操作系统层面漏洞:
判断第三方平台或软件:
识别第三方的意义:
常见第三方漏洞:
除去常规 web 安全及 app 安全测试外,服务器单一或复杂的其他服务(邮件,游戏,负载均衡等)),也可以作为安全测试目标,此类目标测试原则只是少了 Web 应用或其他安全问题方面。
常见密码、编码等算法:
常见加密形式:
常见解密方式
了解常规加密算法的特性
和 web 相关的漏洞如下。
南湖秋水夜无烟,耐可乘流直上天。
——《游洞庭湖五首 · 其二》(唐)李白
手机扫一扫
移动阅读更方便
你可能感兴趣的文章