XD安全 学习笔记 | 基础阶段3-5天
P3. 搭建安全拓展
域名扫描只能扫描出来域名文件,而域名文件只是占服务器资源的一小部分;IP扫描可以直接扫描出来服务器的根目录,得到的信息更多;
3.1 网站搭建环境
- ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境
WEB 源码中敏感文件
- 后台路径,数据库配置文件,备份文件等
3.2 基于中间件的简要识别
3.3 后门注意事项
-
后门是否给予执行权限
-
后门是否给予操作目录或文件权限
-
后门是否给予其他用户权限
P4. WEB 源码拓展
WEB 源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中 WEB 源码有很多技术需要简明分析。
4.1 知识点
-
关于 WEB 源码目录结构
-
关于 WEB 源码脚本类型
-
关于 WEB 源码应用分类
-
关于 WEB 源码其他说明
4.2 信息敏感点
-
敏感目录结构:数据库配置文件,后台目录,模版目录,数据库目录等
-
web脚本类型:ASP,PHP,ASPX,JSP,JAVAWEB 等脚本类型源码
-
应用分类:社交,论坛,门户,第三方,博客等不同的代码机制对应漏洞
-
开源,未开源问题,框架非框架问题,关于 CMS 识别问题及后续等
-
关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站
关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak 文件等),未获取到的源码采用各种方法想办法获取。
style.css:这个文件可以用来生成md5值来查寻cms框架。可以通过网页刷新时加载的文件来搜索cms。
资源
https://www.yunsee.cn https://w.ddosi.workers.dev http://whatweb.bugscaner.com https://github.com/Lucifer1993/cmsprint https://github.com/M4tir/Github-Monitor https://websec.readthedocs.io/zh/latest/language/index.html
P5. 系统&数据库
在这里插入图片描述
5.1 操作系统层面
识别操作系统常见方法
-
看字母大小写,windows对大小写不敏感,Linux敏感
-
看ping值 --ttl在64左右,linux --ttl在128左右windows
-
nmap -O ip
简要两者区别及识别意义情况
-
可以帮助我们明确思路
-
可以筛选掉不符合系统的情况
操作系统层面漏洞类型对应意义
-
覆盖面广
-
获取的权限高
-
危害性大
5.2 数据库层面
识别数据库类型常见方法
-
nmap -O ip
-
nmap ip -p 端口,通过端口开放反推数据库
数据库类型区别及识别意义
-
数据库的漏洞和类型相性很强
-
不同数据库漏洞爆发点不太一样
-
能确定数据库类型、版本,会对渗透有很大帮助
数据库常见漏洞类型及攻击
-
弱口令
-
sql注入
简要数据库层面漏洞影响范围
- 要参考数据库的重要程来判定影响范围
常见的数据库结构
-
ASP+Access
-
php+mysql
-
axpx+mssql
-
jsp+mssql,oracle
-
python+mongodb
服务器端口
-
关系型数据库 --MySQL:3306 --SqlServer:1433 --Oracle:1521
-
NOSQL数据库 --MongoDB:27017 --Redis:6379 --memcached:11211
第三方
-
如何判断那些有第三方平台或软件 -- 端口扫描 -- 特征匹配
-
简要为什么要识别第三方平台或软件 -- 可以提供额外的攻击面
-
常见第三方平台或软件漏洞类型及攻击 -- 弱口令
-
简要第三方平台或软件安全测试的范围
除去常规WEB安全及APP安全测试外,类似服务器单一或复杂的其他服务( 邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了WEB应用或其他安全问题。所以明确安全测试思路是很重要的!
资源
https://nmap.org/ https://www.kali.org/downloads/
https://github.com/hellogoldsnakeman/masnmapscan-V1.0
https://pypi.tuna.tsinghua.edu.cn/simple-------清华大学python镜像
https://pypi.tuna.tsinghua.edu.cn-------清华大学python镜像