Csrf:跨站请求伪造 (可用于制造蠕虫)
原理:利用用户已经登录的身份在其不知情的情况下以用户的名义完成非法操作(构造非法网页发送给被攻击者)
点击劫持
特点:嵌套 内部不可见
通过覆盖不可见的框架舞蹈受害者点击而造成的一种攻击行为
隐蔽性高
骗取用户操作
Ui-覆盖攻击
利用ifreme标签或者一些其他的标签
提权
安全方面可分为:
1 匿名访问
2 来宾权限
3 用户权限
4 管理员权限
5 系统权限
我们一般使用的是用户和管理员的权限
提权流程为:
访问者----网站后台---web权限(也可能为数据库权限)---系统权限
在三种情况下需要可以提权
1.Webshell权限
2.数据库权限
3.普通用户权限
方式有:
- 本地溢出提权
- 数据库提权
- 第三方软件提权
- 信息泄露
当你有了web权限的时候可以通过五种方式进行提权
- 执行命令
- 本地溢出
- 信息收集
- 软件漏洞
- 数据库权限
当拥有了数据库权限可以通过两种方式提权
1. 执行命令
2. 越权替换
当拥有了普通用户权限可以通过四种方式
- 本地溢出
- 信息收集
- 软件漏洞
- 越权替换
提权需要命令
Query user 查看用户登录权限
Whoami 查看挡圈用户权限
Systeminfo 查看当前系统版本与补丁信息
Net user ichunqiu 账号/密码 添加一个普通用户
Net localgroap administrators ichunqiu /账号 添加管理员权限
Net localgroap “Remote desktop user” ichunqiu /账号 添加远程桌面组
Netstat-ano 查看端口情况
Tasklist 所有进程占用的端口
Liunx
查看发行版
Cat/etc/issue
Cat/etc/*-release
查看内核版本
Ame-a
下目标中国菜刀使用与PHP语言