M1sc的笔记

接上文

四、owasp TOP 10

 

详细解读:https://www.4hou.com/posts/kOYN

可以看到 注入 一直是安全问题的榜首 也是有效的攻击手段

它将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入等注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预 期命令或访问数据。

(注:owasp对NoSQL注入的描述:NoSQL数据库提供比传统SQL数据库更宽松的一致性限制。 通过减少关系约束和一致性检查,NoSQL数据库提供了更好的性能和扩展性。 然而,即使这些数据库没有使用传统的SQL语法,它们仍然可能很容易的受到注入攻击。 由于这些NoSQL注入攻击可以在程序语言中执行,而不是在声明式 SQL语言中执行,所以潜在影响要大于传统SQL注入。OS注入:Web开发所使用的编程语言中,大多数都能通过Shell执行OS(操作系统)命令。通过Shell执行OS命令时,或者开发中用到的某个方法其内部利用了Shell时,就有可能出现OS命令被任意执行的情况。这种现象被称为OS命令注入。)

Top2.失效的身份验证

通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

(注:身份认证最常用的地方就是各种登录,但现在很多应用使用了手机验证码认证的方式,以及联动QQ,微信,邮箱等登录方式,个人感觉比输入账号密码时SQL注入变少了很多,不过花里胡哨的逻辑漏洞变多了。

会话管理因为http本身是无状态协议,所以需要一些验证机制,会话管理一般为登录状态成功后,由服务器为客户端分配的令牌,要求是唯一并且不可预测,通常为客户端cookie,服务器端session,token)

Top3.敏感信息泄露

许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据。攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。

(注:敏感数据有下几个方面:1、个人信息,如姓名,身份证ID,电话号码,银行账户,驾驶证号码,社保卡号,护照号码等都是敏感数据;2、网站登录的用户名、密码,SSL证书,会话ID,加密使用的密钥等都属于敏感信息,这些信息一旦泄露,可以作为合法用户的身份访问Web系统,进行各种攻击操作;3、Web服务器的OS类型,版本信息,Web容器的名称,版本号,数据库类型,版本号,应用软件使用开源软件信息都属于敏感信息,如果知道这些软件信息,就可以利用这些软件存在的公开漏洞进行专门攻击,提升系统被攻破的可能性。)

五、web中间件

易受DDos攻击或溢出

作用:处理动态页面请求如asp、jsp、php。

TomcatWeblogic、nginx、apache、Jboss这些比较常见

六、Linux基础命令

pwd:显示当前路径

cd :切换目录

cd ../ 切换到上级目录

cd / 切换到根目录

ls 查看目录或文件信息

ls-l 列出目录或者文件的详细信息。比如权限、修改时间等等

ls-a 列出当前目录下所有文件,包括隐藏文件(以点开头)

cp 复制

-R 拷贝目录及目录下所有目录和文件

cp a.txt b.txt 将a文件复制,且另命名为b文件

mv 移动

mv a.txt ../ 将a文件移动到上级目录

mv a.txt ../b.txt 将a文件移动到上一级并改名为b文件

find 查找文件

find . -name *.jpg 在当前目录查找以.jpg结尾的文件

find / -name png 在根目录查找png命名的目录

cat 显示文本文件内容

su 切换用户 (su root)

详细地址:https://www.runoob.com/linux/linux-command-manual.html

七.NMAP使用

1.扫描一个IP的多个端口

连续的端口可以使用横线连起来,端口之间可以使用逗号隔开
A机器上再启动两个tcp的监听,分别占用7777和8888端口,用于测试,加入&符号可以放入后台
1
2
3
4
5
[root@A ~]# nc -l 7777&
[1] 21779
[root@A ~]# nc -l 8888&
[2] 21780
[root@A ~]#
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@B ~]# nmap  10.0.1.161   -p20-200,7777,8888
 
Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 10:32 CST
Nmap scan report for 10.0.1.161
Host is up (0.00038s latency).
Not shown: 179 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
7777/tcp open  cbt
8888/tcp open  sun-answerbook
MAC Address: 00:0C:29:56:DE:46 (VMware)
 
Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds
[root@B ~]#

扫描tcp端口

nmap 10.0.1.161  -p1-65535表示扫描A机器的1到65535所有在监听的tcp端口。
指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口
nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。
所以正确扫描一个机器开放端口的方法是上面命令+-p1-65535
如果不加-p1-65535,对于未知服务的端口(A机器的13306端口)就没法扫描到
 
一些常用的命令:

-sn  ping探测扫描主机不进行端口扫描

-p 端口指定扫描

-Pn 扫描主机(默认存活)

-A 扫描一切信息(易被发现,还有可能妨碍服务器正常工作)-sS

-St采用三次握手进行扫描,但会被目录主机记录

-sP ping扫描

-sU udp端口的扫描

-sV 版本扫描

-sF tcp扫描,发送一个FIN标志的数据包

-Ss 半开放扫描

-Sa 发送tcp的ack包进行探测,探测主机是否存活

个人感觉御剑在某些方面相对好用一些

 

 

 

posted @ 2021-01-09 16:57  M1sc  阅读(68)  评论(0)    收藏  举报