IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> Day03 基础入门-搭建安全扩展 -> 正文阅读

[系统运维]Day03 基础入门-搭建安全扩展

Day03 基础入门-搭建安全扩展

声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途

——小迪web安全渗透培训视频笔记

内容

涉及知识

常见搭建平台脚本启用

ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境

域名 IP 目录解析安全问题

WEB 源码中敏感文件:

后台路径,数据库配置文件,备份文件等

IP 或域名解析 WEB 源码目录对应下的存在的安全问题

域名访问,IP 访问(结合类似备份文件目录)

一般网站用域名访问,用IP访问的比较少

通过ip地址访问的目录和通过域名访问网站的目录是不一致的

ip访问的是上一级,可访问到更多的信息

IP访问的是根目录,域名访问的是根目录下的站点目录

所以,扫描目录时推荐扫描ip,得到的信息会多很多

常见文件后缀解析对应安全

脚本后缀对应解析(其他格式可相同-上传安全)

存在下载或未解析问题

常见安全测试中的安全防护

常见防护中的 IP 验证,域名验证等

WEB 后门与用户及文件权限

后门是否给予执行权限

后门是否给予操作目录或文件权限

后门是否给予其他用户权限

WEB权限:

通过WEB后门获取的也是WEB权限。

如果服务器文件夹赋予了来宾用户权限,当用菜刀等工具连接后门时,能执行所赋予的权限相应的操作。

如修改文件:直接在工具打开文件,执行修改操作。服务器上对应的文件就会被修改。

如果服务器文件夹禁止来宾用户权限,当用菜刀等工具连接后门时,无法对文件夹进行操作。

演示案例

  • 基于中间件的简要识别
  • 基于中间件的安全漏洞
  • 基于中间件的靶场使用

案例1:基于中间件的简要识别

可以简易的看一下数据包

案例2:基于中间件的安全漏洞

详细看:【Web中间件常见漏洞总结.pdf】

案例3:基于中间件的靶场使用

可以利用Vulhub靶场来练习中间件的常见漏洞

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Vulhub靶场安装文档:https://vulhub.org/#/docs/download-vulhub/

安装 docker 和 docker-compose 后即可开始使用Vulhub。

# Download the latest version of the vulhub 
git clone https://github.com/vulhub/vulhub.git  

# Entry vulnerability directory 
cd /path/to/vuln/ 

# Compile (optional) 
docker-compose build 

# Run 
docker-compose up -d 

Apache HTTPD 多后缀解析漏洞复现

Ubuntu 搭建Vulhub靶场

因为GitHub官方网站在国外,如果用 git 命令下载 Vulhub 靶场文件不成功或者很慢,可以先物理机下载好靶场文件,再传到Ubuntu上。

git clone https://github.com/vulhub/vulhub.git

已搭建靶场环境的可忽略

进入Vulhub项目下的 httpd/apache_parsing_vulnerability/ 目录

cd vulib项目路径
cd /httpd/apache_parsing_vulnerability/	

开启环境

docker-compose up -d

查看信息

docker ps

可以知道对应的是80端口

查看本机IP

ip add

攻击机访问:yourip:80

将phpinfo写进图片文件里

上传 1.php.jpg

返回一个路径

我们访问一下

yourip/uploadfiles/1.php.jpg

即可发现,phpinfo被执行了,该文件被解析为php脚本。漏洞复现成功。

涉及资源

https://www.vulhub.org/Vulhub #Vulhub靶场

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-12-07 12:25:39  更:2021-12-07 12:27:17 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 3:21:09-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码