網路安全零基礎入門(第十一章)SRC的挖掘

2021-10-23 06:58:02 字數 1274 閱讀 1541

每日一句:學習如逆水行舟,不進則退

本篇內容:

方向資訊收集

常見漏洞

小技巧論壇

補充

滲透的核心在於挖掘漏洞

黑客的核心才在於拿下**(違法)

滲透測試是有尺度的,且行且珍惜

很多同學有一定安全能力後,不知道幹嘛?

答:去挖漏洞

為什麼要挖漏洞?

答:增加實戰經驗,找工作的加分點

如何更好挖掘?

答:往下看!

最後忠告,不要瞎搞,人外有人,天外有天,永遠不要停止學習

基礎資訊收集:

網域名稱、子網域名稱、ip、埠、中介軟體、所屬資產、登陸位址、後台位址、

是否為cms、業務資訊

學校: 學生的身份資訊(學號、身份資訊)、教師的身份資訊(職工號、身份證號碼)

**: **號碼、訂單號、id號、檔案上傳點、分享點功能點、站內信等等

我建議大家做一張表,或者建立自己的資料庫,到時候全部塞到資料庫裡面

盡量收集多的,不一定非要收集完

1,弱密碼很常見

2,sql注入 /偽靜態用sleep()

3,xss(儲存型,dom型,反射型漏洞盒子會要)

4,越權平行、垂直

5,csrf(可能會不收)

6,cms安裝檔案未刪除(http

1,乙個地方同個行業可能用統一模板

2,慎用掃瞄器(awvs之類的)

3,持之以恆(sql注入,xss,檔案上傳學完之後,上漏洞盒子榜應該不是問題)

4,挖掘src對找工作很有用

5,柿子先挑軟的捏,新手先挖掘小站,又能力了再去搞相對大點的

~先知社群

~安全客

~freebug

~烏雲,映象站,最少看200個例項

滲透中poc、exp、payload與shellcode的區別:

想象自己是乙個**,你的目標是監控乙個重要的人,

有一天你懷疑目標家裡的窗子可能沒有關,於是你上前推了推,

結果推開了,這是乙個poc。之後你回去了,開始準備第二天的滲透計畫,

第二天你通過同樣的漏洞滲透進了它家,仔細檢視了所有的重要檔案,

離開時還安裝了乙個隱蔽的***,這一天你所做的就是乙個exp,

你在他家所做的就是不同的payload,就把***當作shellcode吧!

網路安全零基礎入門(第十章 2)檔案包含

本篇內容 什麼是檔案包含漏 函式解析 實戰注意 場景 後端的每個頁面都要進行身份驗證。假若普通人可以訪問管理員才能看到的頁面,不就造成了越權嗎?但是如果每個頁面都寫一遍驗證身份的 整個系統會變得很冗餘且難維護。為此,開發們寫了一些檔案包含函式。這樣驗證 僅僅寫在乙個檔案中 什麼地方用到就呼叫這個檔案...

網路安全零基礎入門(第五章 4)盲注

注入攻擊本質 使用者輸入的資料當做 去執行 條件 使用者可以控制輸入 原本程式要執行的 拼接了使用者的內容,然後執行了 定義 盲注對應的是顯錯注入。但是很多時候,web伺服器關閉了錯誤回顯,這時候我們就無法實行sql注入了嗎?明顯不是這樣的。盲注在伺服器沒有回顯的時候完成了注入攻擊,由於沒有錯誤回顯...

Python快樂程式設計基礎入門,第十十一章物件導向

物件導向 class 類名 類體 類名首字母大寫 類物件與例項物件 類物件 class student school 鹿晗最棒 類屬性 def say self,name 例項方法 self.name name 例項屬性 print 真的 self.name print student.school...