01 滲透基礎入門-概念名詞
一、域名
1. 什么是域名?
域名(英語:Domain Name),又稱網域,是由一串用點分隔的名字組成的Internet上某一台計算機或計算機組的名稱,用於在數據傳輸時對計算機的定位標識(有時也指地理位置)。
由於IP地址具有不方便記憶並且不能顯示地址組織的名稱和性質等缺點,人們設計出了域名,並通過網域名稱系統(DNS,Domain Name System)來將域名和IP地址相互映射,使人更方便地訪問互聯網,而不用去記住能夠被機器直接讀取的IP地址數串。
比如www.baidu.com,這就是一個域名,簡單來說就是ip不好記,所以有了域名來方便記憶。可以聯想到地址和經緯度的關系(上海 :經度 121.48 緯度 31.22)
2. 域名在哪里注冊?
找個域名注冊商的網站(比如阿里、萬網),搜索想要的域名(由於國內並非所有域名都支持備案,目前提供主流可備案域名有:
.com, .cn, .com.cn, .net, .top, .wang, .vip, .company, .org.cn,.ac.cn, .site, .online, .ren .store, .tech, .xyz, .club, .link, .pro, .red, .info, .biz, .ltd, .gov.cn, .mobi, .city 等。)
填寫域名資料。若你是以公司名義注冊域名,則需要填寫企業資料、聯系人信息;若你是以個人名義注冊,請切換到個人欄,填寫個人信息。域名英文信息將會根據你填寫的中文自動翻譯,請核對是否有誤,若有誤請及時進行修改。
確認域名賬單。確認域名注冊人信息、賬單無誤后,使用支付寶或微信掃碼支付即可完成注冊。
域名實名驗證。因國內法律法規要求,域名注冊后需要進行實名認證,通過認證后即可正式生效。若審核有誤,請及時進行修改,再次提交審核。
域名備案及綁定網站。如果你需要在國內上線,則需要進行網站備案。
3. 什么是子域名、二級域名、多級域名?
例如www.dns0755.net是dns0755.net的子域名,而dns0755.net又是net的子域名。國際頂級域名的子域名叫做二級域名。
如A.com是一級域名,A.B.com則是二級域名。一級域名較二級域名級別更高,而二級域名則是依附於一級域名下的附屬分區域名,即二級域名是一級域名的細分層級。
通過網址上【.】數量來判斷域名層級,有多少【.】就為幾級域名,如A.com是一級域名,A.B.com則是二級域名。
如:baidu.com 是百度的頂級域名,zhidao.baidu.com 是二級域名,zhidao.zhidao.baidu.com 是三(多)級域名,*.baidu.com 是泛域名。
4. 域名發現對於安全測試意義?
進行滲透測試時,其主域名找不到漏洞時,就可以嘗試去測試收集到的子域名,有可能測試子域名網站時會有意向不到的效果,然后可以由此橫向到主網站。
二、DNS與CDN
1. 什么是DNS?
域名系統(英文:Domain Name System,縮寫:DNS)是互聯網的一項服務。它作為將域名和IP地址相互映射的一個分布式數據庫,能夠使人更方便地訪問互聯網。DNS使用TCP和UDP端口53。當前,對於每一級域名長度的限制是63個字符,域名總長度則不能超過253個字符。
2. 本地HOSTS與DNS的關系?
Hosts是一個沒有擴展名的系統文件,可以用記事本等工具打開,其作用就是將一些常用的網址域名與其對應的IP地址建立一個關聯“數據庫”,當用戶在瀏覽器中輸入一個需要登錄的網址時,系統會首先自動從Hosts文件中尋找對應的IP地址,一旦找到,系統會立即打開對應網頁,如果沒有找到,則系統會再將網址提交DNS域名解析服務器進行IP地址的解析。
需要注意的是,Hosts文件配置的映射是靜態的,如果網絡上的計算機更改了請及時更新IP地址,否則將不能訪問。
例:先打開cmd終端,輸入命令 ping www.baidu.com,得到的結果如下圖:
在這里插入圖片描述
在hosts文件(圖中黃色框內為hosts文件絕對路徑)最后加上下圖紅色框內的內容,並ctrl+s保存
再次ping www.baidu.com 時會發現解析的ip變為你hosts文件中的了(當然了,訪問不了)。
3. CDN是什么?與DNS的關系?
CDN的全稱是Content Delivery Network,即內容分發網絡。CDN的基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層智能虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上(單純只使用DNS解析,直接PING就會顯示出自己的真實IP,如果又使用CDN,PING出來的IP就不是用戶的真實IP而是CDN服務器的IP節點。需要繞過CDN后去找真實IP地址:拓展:判斷是否存在CDN並繞過,尋找真實IP)。其目的是使用戶可就近取得所需內容,解決 Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
擴展:DNS和CDN的區別與聯系https://www.dns.com/supports/710.html
4. 常見的DNS安全攻擊有哪些?
緩存投毒
通常也稱為域名系統投毒或DNS緩存投毒。它是利用虛假Internet地址替換掉域名系統表中的地址,進而制造破壞。當網絡用戶在帶有該虛假地址的頁面中進行搜尋,以訪問某鏈接時,網頁瀏覽器由於受到該虛假條目的影響而打開了不同的網頁鏈接。在這種情況下,蠕蟲、木馬、瀏覽器劫持等惡意軟件就可能會被下載到本地用戶的電腦上。
DNS劫持
DNS劫持又稱域名劫持,是指在劫持的網絡范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什么都不做使請求失去響應,其效果就是對特定的網絡不能訪問或訪問的是假網址。這類攻擊一般通過惡意軟件來更改終端用戶TCP/IP設置,將用戶指向惡意DNS服務器,該DNS服務器會對域名進行解析,並最終指向釣魚網站等被攻擊者操控的服務器。
域名劫持
域名劫持就是在劫持的網絡范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什么也不做使得請求失去響應,其效果就是對特定的網址不能訪問或訪問的是假網址。一旦您的域名被劫持,用戶被引到假冒的網站進而無法正常瀏覽網頁,用戶可能被誘騙到冒牌網站進行登錄等操作導致泄露隱私數據。
DNS DDoS攻擊
針對DNS的DDoS攻擊通過控制大批僵屍網絡利用真實DNS協議棧發起大量域名查詢請求,利用工具軟件偽造源IP發送海量DNS查詢,發送海量DNS查詢報文導致網絡帶寬耗盡而無法傳送正常DNS查詢請求。發送大量非法域名查詢報文引起DNS服務器持續進行迭代查詢,從而達到較少的攻擊流量消耗大量服務器資源的目的。
反射式DNS放大攻擊
所有放大攻擊都利用了攻擊者和目標Web資源之間的帶寬消耗差異,由於每個機器人都要求使用欺騙性IP地址打開DNS解析器,該IP地址已更改為目標受害者的真實源IP地址,然后目標會從DNS解析器接收響應。為了創建大量流量,攻擊者以盡可能從DNS解析器生成響應的方式構造請求。結果,目標接收到攻擊者初始流量的放大,並且他們的網絡被虛假流量阻塞,導致拒絕服務。
當面對各種DNS攻擊,墨者安全建議專業的高防DNS防劫持服務,保障服務器的穩定運行,從容應對各種DNS攻擊,避免因DNS攻擊造成在線業務中斷,給企業帶來重大損失。
三、腳本語言
1. 常見的腳本語言類型有哪些?
asp php aspx jsp javaweb pl py cgi等
2. 不同腳本類型與安全漏洞的關系?
不同的腳本語言的編寫規則不一樣,程序產生的漏洞自然也不一樣(代碼審計)。
3. 漏洞挖掘代碼審計與腳本類型的關系?
同上
四、后門
1. 什么是后門?有那些后門?
后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。類別:網頁、線程插入、擴展、C/S后門。
2. 后門在安全測試中的實際意義?
例如后門藏在網頁上、軟件內,悄無聲息的進行攻擊者想要的操作。
3. 關於后門需要了解那些?(玩法,免殺)
免殺,簡單來講就是繞過殺毒軟件等。
五、WEB
1. WEB的組成架構模型?
網站源碼:分腳本類型,分應用方向
操作系統:windows linux
中間件(搭建平台):apache iis tomcat nginx等
數據庫:access mysql mssql oracle sybase db2 postsql等
2.架構漏洞安全測試簡要介紹?
3.為什么要從WEB層面為主為首?
用戶接觸web層面最多,大部分都是從web頁面入手慢慢滲透到服務器。直接從操作系統入手不太現實(大部分情況下接觸不到)。
六、WEB相關安全漏洞
WEB源碼類對應漏洞
SQL注入,上傳,XSS,代碼執行,變量覆蓋,邏輯漏洞,反序列化等
WEB中間件對應漏洞
WEB數據庫對應漏洞
WEB系統層對應漏洞
其他第三方對應漏洞
APP或PC應用結合類
owasp top10
七、演示案例
1. 多級域名的枚舉查找(原理,方式)
layer子域名挖掘機、Maltego(kali自帶)、各類挖掘子域名的網站:如 https://www.t1h2ua.cn/tools/
2. DNS解析修改后分析(本地或服務)
把自己電腦的DNS服務的改成手動獲取,並換dns(比如先8.8.8.8,再114.114.114.114),分別ping同一網站,看解析出來的ip是否不同。
3. EXE后門功能及危害及類似WEB后門
Quasar后門程序(.exe)生成並使用:https://blog.csdn.net/qq_44930903/article/details/111600982
web后門:beef、WSExploer抓包、wireshark抓包等
4. APP類結合WEB協議,PC類結合WEB協議
Burp Suite抓app的包,然后改包發送等;
Apk數據提取(安卓逆向工具):下載下方資源、解壓,然后把一個apk文件放入到apps文件夾,運行exe文件,之后會生成results文件,apk的數據就在這里。