(基础入门)web安全|渗透测试|网络安全
(基础入门)web安全|渗透测试|网络安全------附带 子域名挖掘,exe后门程序生成之Quasar,抓包wsexplorerv,逆向工具漏了个大洞
域名
域名:字符式的地址,与ip一一对应
注册:阿里云(万网),华为云等
二级域名:example.com中example是二级域名(域名的倒数第二个部分)
多级域名:四级域名.三级域名.二级域名,顶级域名.根域名
tieba.baidu.com 三级域名 detail.tieba.baidu.com 四级域名
域名发现对于安全测试的意义:位于同一顶级域名下的各等级域名,可能存在密码相同等安全问题
相关资源:Layer挖掘机5.0 SAINTSEC更新版
链接:https://pan.baidu.com/s/1Ru4vPyrcdaR55-Zmlm7C3w
提取码:hj12
DNS
DNS:域名系统,域名和ip地址的一个相互映射
本地host文件和DNS的关系:DNS域名系统会先查看本地host文件中有没有域名对应的ip地址
CDN:内容分发网络
CDN和DNS的关系:DNS请求时,CDN会选择就近的节点传输
常见的DNS攻击:缓存投毒(利用虚假Internet地址替换掉域名系统表中的地址);DNS劫持(在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行);域名劫持;DNS DDoS攻击(发送大量非法域名查询报文引起DNS服务器持续进行迭代查询);反射式DNS放大攻击(每个机器都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应)
脚本语言
常见的脚本语言类型:asp php aspx jsp javaweb pl py cgi (php:适合小中型网站开发 java:适合中大型项目开发)
脚本语言选择与安全漏洞的关系:程序源代码语言的选择将决定这套程序源码漏洞发现上的几率
后门
后门:
①遗留后门文件,便于下次再进行操作(基于网站后门、基于服务器后门、基于深层次的后门)
②方便下次再次进入,获取相关权限的时候后门就是操作管道
③深知攻击型再反侦察,防止被相关软件识别到
相关资源:exe后门程序生成之Quasar
链接:https://pan.baidu.com/s/11hejIYQEFZK4G5WwNQk4mw
提取码:hj12
WEB(使用面广)
组成架构模型:网站源码:分脚本类型、分应用方向
操作系统:windows、linux
中间件(搭建平台):apache、iis、tomcat、nginx等
数据库:access、mysql、mssql、oracle、sybase、db2、postsql等
攻击漏洞和攻击方法都围绕这4方面
相关资源:抓包wsexplorerv1.5_downcc.com
链接:https://pan.baidu.com/s/1mkShRSwpO9hSQRAZnPlZ6w
提取码:hj12
WEB安全漏洞
对应漏洞:
WEB源码类:SQL注入、上传、xss、代码执行、变量覆盖、逻辑漏洞、反序列化等
WEB中间件:未授权访问
WEB数据库:内核漏洞
WEB系统层:提权漏洞、安全代码执行
其他第三方:第三方软件
APP或PC应有结合类:移动端、PC端、网页端
相关链接:漏了个大洞(APP到网站的逆向工具)
链接:https://pan.baidu.com/s/1-fdA0YQ8VhD_Lf_9XARS5w
提取码:hj12
- 点赞
- 收藏
- 关注作者
评论(0)