《渗透测试》学习随笔 day3

搭建安全拓展

1.  iis中间件的搭建(我直接用的本机,虚拟机安装MySQL出问题了)

#iis---搭建

 

 

#asp网站源码下载---注意最好MySQL数据库

 

 

 

2.  运行网站---虚拟机上访问

 

 

 

3.  网站的配置

#添加域名----

 

 

 


#修改本地host文件(由于没有购买域名)---C:\Windows\System32\drivers\etc\host

 

 

 

#虚拟机访问域名---出错了(相当于直接用ip访问)

 

 

域名 IP 目录解析安全问题

1.  网站的目录结构---

 

 

 

 

2.  直接用ip访问---为网站的上一级目录---此处可以在网站文件新建1.txt,内容为111,然后通过浏览器:ip地址/1.txt访问验证

 

 

 


#为什么可以用ip访问---很多iis网站放在wwwroot处(图中为iis默认网站)

 

 

 

3.  直接用域名访问---为网站首页

#原理分析:

       用ip地址扫描为网站的上一级文件夹

       用域名为网站

       而很多套模板的网站在上一级有源码备份

       因此,可以通过ip地址获取源码来进行漏洞挖掘

常见文件后缀解析对应安全(后面笔记Word没有保存无法恢复,就简单写下)

1.  更改应用程序映射

#复制*.asp的文件物理路径

#新建*.xiaodi8的应用程序,物理路径为*.asp的文件物理路径

2.  在网站源码新建文件

#新建x.diaodi8的文件,内容为菜刀的asp文件的漏洞,密码为x

3.  用菜刀连接

#本机访问utl/x.xiaodi8(这一步我没有成功,浏览器404.0,文件不存在,下面就没有办法操作了)

#复制URL

#放入菜刀中连接---可以查看服务器的文件

常见安全测试中的安全防护

1.  用户组的安全权限—读写等

2.  Ip地址和域名的访问限制

3.  Ssl的连接的证书的设置

WEB 后门与用户及文件权限

1.访问的设置,如允许匿名访问还是其他

#如果关闭匿名访问,网站无法访问

#匿名访问的用户组为---iis的宾客用户

#可以在安全权限设置iis的宾客用户的权限,如拒绝读写,用户就无法访问,也就无法利用文件漏洞 

 

2.The Vulhub靶场

#漏洞原理

 

#安装docker和dockers-compos

 

 

 

#下载vulhub

 

 

 


#解压并且进入目录

 

#进入运行Apache HTTPD 多后缀解析漏洞,首先需要进到该目录下

 

 

 

#编译成功后,我们查看所运行的容器,以及端口号---成功,并且映射在我的80端口

 

#对应的端口和网站目录

 

 

 

#新建文件x.php.jpg

 

 

#浏览器访问上传的软件---phpinfo被执行了,该文件被解析为php脚本。

 

 

posted @ 2022-10-30 20:58  muqing1  阅读(36)  评论(0)    收藏  举报