滲透筆記(一)

2021-09-29 16:37:53 字數 1654 閱讀 7788

首先,我們要了解的是什麼是webshell?

webshell就是以asp、php、jsp、或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱為一種網頁後門,黑客在入侵了乙個**後,通常會將asp或php後門檔案與網路伺服器web目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器訪問asp或php後門,得到乙個命令執行環境,以達到這些**伺服器的目的。

接下來就是要了解網頁的一些基礎知識:

協議:應用層協議,約定資料的組織方式

協議資料分兩部分:

post

請求有body

get請求沒body

user-agent:

瀏覽器的版本,便於伺服器進行相容性的選擇,通過資料監測使用者的瀏覽器佔比

:無狀態的應用協議。

referer

:用於指示提出當前請求的原始

url

cookie

:提交此前伺服器向客戶端傳送的其他引數

get方法的作用在於獲取資源

post

方法的主要作用是執行操作,傳送資源

head方法與

get方法相似,不同之處在於伺服器不會在其響應中返回訊息主體

狀態碼:

1xx--

提供資訊

2xx--

請求被成功提交

3xx--

客戶端被重定向到其他資源

4xx--

請求包含某種錯誤

5xx--

伺服器執行請求時遇到錯誤

滲透測試員在

web

100  

客戶端繼續載入其他請求

200  

請求成功

201  

請求成功並建立資源

301  

重定向

302  

臨時移動

304  

所請求的資源未被被修改

400  

客戶端請求語法錯誤

伺服器端無法解析

401  

請求需要使用者身份驗證

403  

拒絕執行請求

404  

資源為找到

405 

請求方法被禁止

413  

請求的資料報實體過大

414   url過長

500  

伺服器內部錯誤

502  

閘道器錯誤

可能被攻擊

網路超時

502  

伺服器宕機,超載,暫時無法載入

url:格式:協議:

//賬號:密碼

@位址:埠

/路徑/引數字串

協議:file

檔案協議

ftp:ftp

伺服器協議

身份驗證一般是匿名訪問

mysql 3306 加密

443

:無狀態的應用協議。

referer

:用於指示提出當前請求的原始

url

cookie

:提交此前伺服器向客戶端傳送的其他引數

Metasploit滲透測試筆記(一)

usermap script是samba協議的乙個漏洞,id為cev 2007 2447,屬於遠端命令注入漏洞,主要影響samba的3.020到3.0.25rc3版本。這個bug最初是針對匿名 進行報告的到samrchangepassword ms rpc功能組合中與 使用者名稱對映指令碼 smb....

滲透筆記 8

1 提權簡單歸納一下,可以分為系統設定與第三方軟體缺陷提權 溢位提權 社會工程學提權。3 有時候新增賬號沒成功可能是伺服器的強密碼策略 萬惡的2008 改個超強度的密碼再往死裡整吧。4 有時候能夠新增使用者,但是不能新增管理員組,這時候考慮是不是管理員組被改名了。可以利用net user admin...

滲透測試學習筆記 初識滲透測試

黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...