寫在前面
并沒有完整上完四個(gè)星期,老師已經(jīng)趁著清明節(jié)假期的東風(fēng)跑掉了。可以很明顯地看出這次持續(xù)了“四個(gè)星期”實(shí)訓(xùn)的知識(shí)體系并不完整,內(nèi)容也只能算是一次基礎(chǔ)的“復(fù)習(xí)”。更多的內(nèi)容還是靠自己繼續(xù)自學(xué)吧。
網(wǎng)絡(luò)空間安全實(shí)訓(xùn)-滲透測(cè)試
-
文件包含攻擊
-
定義
-
利用頁(yè)面中include文件包含函數(shù),自行構(gòu)造頁(yè)面路徑來使頁(yè)面中包含超出網(wǎng)站限制的內(nèi)容
-
-
類型
-
本地文件包含
-
包含的路徑位于服務(wù)器本機(jī)
-
-
遠(yuǎn)程文件包含
-
包含的路徑位于網(wǎng)絡(luò)中的其他位置
-
-
PHP偽協(xié)議
-
php://filter/resource=文件路徑
-
直接調(diào)用文件
-
-
php://filter/read=convert.base64-encode/resource=文件路徑
-
獲取目標(biāo)文件源代碼的Base64加密密文
-
-
php://input
-
構(gòu)造一個(gè)POST的參數(shù)傳遞,將惡意代碼或文件路徑構(gòu)造在數(shù)據(jù)包中進(jìn)行POST傳遞
-
-
data: text/plain,PHP代碼
-
在URL中構(gòu)造PHP代碼在網(wǎng)站中執(zhí)行
-
-
data:text/plain;base64,Base64編碼后的PHP代碼
-
在URL中構(gòu)造PHP代碼在網(wǎng)站中執(zhí)行
-
Base64加密后的+和=需要進(jìn)行URL編碼
-
+
-
%2b
-
-
=
-
%3d
-
-
-
-
-
常見防御方法
-
對(duì)用戶提交的變量進(jìn)行安全檢查和過濾
-
-
-
權(quán)限維持
-
1.開啟目標(biāo)主機(jī)的遠(yuǎn)程控制服務(wù)
-
RDP
-
Telnet
-
SSH
-
VNC
-
-
2.創(chuàng)建超級(jí)隱藏賬戶
-
1.手動(dòng)創(chuàng)建賬戶
-
賬戶名最后必須用$結(jié)尾
-
-
2.在注冊(cè)表中,將管理員的F值復(fù)制給后門賬戶
-
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
-
需要手動(dòng)給SAM文件夾賦予權(quán)限
-
-
3.在注冊(cè)表中,將后門賬戶的注冊(cè)表項(xiàng)導(dǎo)出
-
4.手動(dòng)刪除后門賬戶
-
5.將之前導(dǎo)出的注冊(cè)表項(xiàng)導(dǎo)回到系統(tǒng)
-
-
3.反彈式遠(yuǎn)程控制木馬
-
優(yōu)點(diǎn)
-
肉雞主動(dòng)連接控制端,無需擔(dān)心肉雞IP地址變更
-
肉雞在內(nèi)網(wǎng)也可以主動(dòng)連接到控制端
-
-
-
4.清除日志
-
Windows系統(tǒng)日志
-
事件管理器中清除
-
-
IIS的訪問日志
-
C:\inetpub\logs\LogFiles
-
-
Linux系統(tǒng)日志
-
/var/log
-
-
Apache的訪問日志
-
/var/log/apache2/access.log文章來源:http://www.zghlxwxcb.cn/news/detail-859602.html
-
-
-
文章來源地址http://www.zghlxwxcb.cn/news/detail-859602.html
到了這里,關(guān)于網(wǎng)絡(luò)安全實(shí)訓(xùn)Day24(End)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!