2026/3/24 20:15:15
网站建设
项目流程
网站开发知识体系,做免费网站怎么做,郑州 科技有限公司 网站建设,北京企业建站技术听到过这样一句话#xff1a;“干饭人干饭魂#xff0c;干饭人吃饭得用盆。”
如果这句话套用在渗透人身上#xff0c;就变成了#xff1a;“渗透苦渗透累#xff0c;渗透人干活贼伤肺。”
摸摸自己稀疏的发#xff0c;拭去自己眼角的泪。
不多说了#xff0c;直接开…听到过这样一句话“干饭人干饭魂干饭人吃饭得用盆。”如果这句话套用在渗透人身上就变成了“渗透苦渗透累渗透人干活贼伤肺。”摸摸自己稀疏的发拭去自己眼角的泪。不多说了直接开搞。1Web打点渗透测试中Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此我们着重围绕这些方面进行渗透。1.弱口令先介绍一些好用的字典https://github.com/fuzz-security/SuperWordlisthttps://github.com/gh0stkey/Web-Fuzzing-Box首先将收集到的所有登录页面url.txt使用脚本进行爆破我这里使用的是WebCrack脚本在web_crack_log.txt可以直接看到有验证码的地址是哪些然后我们在选择其他工具进行爆破。本次运气还不错找到了四个弱口令2.文件上传常见的文件上传漏洞类型通过刚才爆破出来的其中一个弱口令登录到后台发现了上传点并且成功上传但是这个只是一台独立的服务器并没有进入到内网接着往下看。3.任意文件读取通过jsfinder爬取了大量的路径然后通过字典爆破到了一个任意文件读取。但是由于是低权限所以没有继续测试。4.springboot未授权漏洞找到个springboot未授权漏洞。按照正常思路访问 Web 应用的 /actuator/env 或 /env如果有返回 json 格式的数据则可能存在漏洞。但是此环境下这个路径可能被删除了于是我们尝试读取配置文件看看能不能找到有用的东西。访问/autoconfig后发现了某云的Accesskey使用工具成功登录但是登录后发现是个空的服务器所以还得继续找口子。顺便总结下Spring Boot Actuator常用的路径/dump - 显示线程转储包括堆栈跟踪/autoconfig - 显示自动配置报告/configprops - 显示配置属性/trace - 显示最后几条HTTP消息可能包含会话标识符/logfile - 输出日志文件的内容/shutdown - 关闭应用程序/info - 显示应用信息/metrics - 显示当前应用的”指标“信息/health - 显示应用程序的健康指标/beans - 显示Spring Beans的完整列表/mappings - 显示所有MVC控制器映射/env - 提供对配置环境的访问/restart - 重新启动应用程序5.Java-RMI反序列化利用这个漏洞前我先简单介绍下Java-RMI。Java RMI服务是远程方法调用Remote Method Invocation它是一种机制能够让在某个Java虚拟机上的对象调用另一个Java虚拟机的对象的方法。在Java Web中很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用用于对外网站发布更新的静态页面而这种发布命令的下达使用的就是这种RMI形式。值得注意的是RMI传输过程必然会使用序列化和反序列化如果RMI服务端端口对外开发并且服务端使用了像Apache Commons Collections这种库那么会导致远程命令执行。我们找到的这个服务恰好端口对外开放并且使用了Apache Commons Collections的有漏洞的版本所以成功执行命令通过此漏洞终于成功打进内网通过发现192.168.0.0/16网段和172.16.0.0/16网段2内网渗透通过Java-RMI反序列化终于打进了内网。接下来进行内网渗透测试下图是此次内网渗透的流程图第一步192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后使用fscan进行信息收集发现多个未授权访问第二步192.168.0.0/16网段和172.16.0.0/16网段的弱口令第三步Jboss反序列化漏洞发现了Jboss的网站成功上传shell发现是低权限后上传CS码提权成功然后将流量代理出来发现了“10”段通过配置文件发现了数据库的密码成功连接数据库第四步CVE-2020-1472拿域控。通过net time /d找到域控测试发现有zerologon漏洞然后收集了“10”段的信息至此整个渗透过程结束。简单回顾一下3总结由于是渗透测试项目本着能多测就多测的原则对多个系统历年来出现的漏洞逐一进行了测试。根据测试的结果来看虽然很多企业已经对网络安全足够重视但正如周总所言世界上只有不努力的黑客没有攻不破的系统。在安全这个行业我们仍任重而道远。网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】