2020/5/24

Csrf:跨站请求伪造 (可用于制造蠕虫)

原理:利用用户已经登录的身份在其不知情的情况下以用户的名义完成非法操作(构造非法网页发送给被攻击者)

点击劫持

特点:嵌套   内部不可见

通过覆盖不可见的框架舞蹈受害者点击而造成的一种攻击行为

隐蔽性高

骗取用户操作

Ui-覆盖攻击

利用ifreme标签或者一些其他的标签

提权

安全方面可分为:

1 匿名访问

2 来宾权限

3 用户权限

4 管理员权限

5 系统权限

我们一般使用的是用户和管理员的权限

 提权流程为:

访问者----网站后台---web权限(也可能为数据库权限)---系统权限

在三种情况下需要可以提权

1.Webshell权限

2.数据库权限

3.普通用户权限

方式有:

  1. 本地溢出提权
  2. 数据库提权
  3. 第三方软件提权
  4. 信息泄露

当你有了web权限的时候可以通过五种方式进行提权

  1. 执行命令
  2. 本地溢出
  3. 信息收集
  4. 软件漏洞
  5. 数据库权限

当拥有了数据库权限可以通过两种方式提权

1.         执行命令

2.         越权替换

当拥有了普通用户权限可以通过四种方式

  1. 本地溢出
  2. 信息收集
  3. 软件漏洞
  4. 越权替换

提权需要命令

Query user 查看用户登录权限

Whoami  查看挡圈用户权限

Systeminfo  查看当前系统版本与补丁信息

Net user ichunqiu 账号/密码          添加一个普通用户

Net localgroap  administrators ichunqiu  /账号       添加管理员权限

Net localgroap  “Remote desktop user” ichunqiu  /账号     添加远程桌面组

Netstat-ano  查看端口情况

Tasklist  所有进程占用的端口

Liunx

查看发行版

Cat/etc/issue

Cat/etc/*-release

查看内核版本

Ame-a

下目标中国菜刀使用与PHP语言

猜你喜欢

转载自www.cnblogs.com/shang2060/p/12950993.html