一.开始前的思考
1.我真的喜欢搞安全吗? 2.我只是想通过安全赚钱钱吗? 3.我不知道做什么就是随便。 4.一辈子做信息安全吗
这些不想清楚会对你以后的发展很不利,与其盲目的学习web安全,不如先做一个长远的计划。否则在我看来都是浪费时间。如果你考虑好了参照我的计划进行学习,我不敢保证你实践完多牛逼,但是找5k-8k的工作绝对不成问题。
|
1.目的
本问目的是带大家快速入门web安全,不会搞些虚张声势的东西都是我的学习经验. 不会涉及到特别详细的技术,而是指导你去如何系统的学习少走弯路,节约时间。要有自信。不要觉得任何人和任何事有多牛逼,不低估自己,不高估别人。认真学习。
|
2.经验
我们在学习web安全或者任何东西时都需要分阶段专注学习,比如研究XSS那么这段时间大部分精力只研究XSS。XSS通常结合CSRF来达到更好的利用效果,但是不要把太多时间放到csrf上,研究透彻xss后在研究下一个漏洞类型,要有重点的研究东西。
|
3.多看书和分析文章
学习代码审计时我认为最有效的方法,先去阅读相关的书籍然后找两篇分析0day的文章,照葫芦画瓢分析文章中一样版本的代码,这对你成长很有帮助,进步也非常快。
|
4.整理笔记
这个我觉得最重要,这是一个好习惯 可以让我们重新把学习的技术做一个总结和巩固。在总结的过程形成自己对技术的理解与创新。从而让书本上的知识变成自己的东西。
|
2.1 HTTP协议请求 (TIME: 一周)
对以下下知识点做了解学习 http协议请求 http状态码 post / get 区别 可以使用Chrome浏览器中F12查看“Network”标签中的HTTP请求响应,来了解HTTP协议请求.
|
2.2.危险的HTTP头参数 (TIME: 一周)
HTTP请求时需对一些必要的参数做一些了解,这些参数也会造成很严重的安全安全问题如下: user_agent X-Forwarded-For Referer [clien_ip](https://www.zhihu.com/search?q=clien_ip&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D) Cookie
|
2.3 专业术语天 (TIME: 一天)
了解如下专业术语的意思
webshell 菜刀 0day SQL注入 上传漏洞 XSS CSRF 一句话木马
|
2.4 专业黑客工具使用 (TIME: 10天)
熟悉如何渗透测试安全工具,掌握这些工具能大大提高你在工作的中的效率。
sqlmap 学习地址: http://secbang.com/schoollist/burpsql/kclist.html Burpsuite 学习地址: http://secbang.com/schoollist/burpuse/kclist.html nmap 学习地址: http://secbang.com/schoollist/nmap/kclist.html w3af 学习地址: http://secbang.com/schoollist/sectools/kclist.html nessus Appscan AWVS
|
4.脚本语言+代码审计入门 (TIME: 10天)
推荐php不用学的太灵通,我们又不是搞开发,了解基本语法和一些危险函数即可如:open exec 等函数会造成什么漏洞,了解了php中的危险函数会造成那些漏洞可举一反三套用到别的脚本当中 asp aspx java这些语言的危险函数可能只是写法不一样功能是相同的,了解这些后就可以来做一些web漏洞的代码审计了。 php入门学习 学习地址: https://www.w3cschool.cn/php/ php代码审计 学习地址: http://secbang.com/webtype.html
|
5.Sql注射 (TIME: 3天)
零基础就先用最有效的办法注入推荐注入工具 sqlmap如何使用? 如果你不想只停留在使用工具的层面,那么你需要学习一下数据库,mysql sqlserver 随便先学一个前期学会 selsct 就行,php尝试自己写一个查询数据库的脚本来了解手工sql注入的原理,这样进步会很快,如果想深入可以把各种数据库注入都温习一边。关于需要掌握的技术点:
1. 数字型注入 2.字符型注入 3.搜索注入 4.盲注(sleep注入) 5.sqlmap使用 6.宽字节注入 mysql入门 学习地址: https://www.w3cschool.cn/mysql/ Sqlmap 学习地址: http://secbang.com/schoollist/burpsql/kclist.html sleep原理 学习地址: 盲注sleep函数执行sql注入攻击
|
6.CSRF 跨站点请求 (TIME: 3天)
为什么会造成csrf,GET型与POST型CSRF 的区别, 如何防御使用 token防止 csrf? csrf 详细学习笔记
|
7.XSS (TIME: 7天)
要研究xss首先了解[同源策略](https://www.zhihu.com/search?q=%E5%90%8C%E6%BA%90%E7%AD%96%E7%95%A5&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D) ,Javascript 也要好好学习一下 ,以及html实体 html实体的10 或[16进制](https://www.zhihu.com/search?q=16%E8%BF%9B%E5%88%B6&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D)还有javascript 的8进制和[16进制编码](https://www.zhihu.com/search?q=16%E8%BF%9B%E5%88%B6%E7%BC%96%E7%A0%81&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D),
xss 学习地址 :在学习 XSS 前应该学习什么? 进制编码 学习地址:http://su.xmd5.org/static/drops/tips-689.html 同源策略 学习地址:Browser Security-同源策略、
|
8.文件上传漏洞 (TIME: 7天)
了解下开源编辑器上传都有那些漏洞,如何绕过系统检测上传一句话木马 上传绕过学习: https://wenku.baidu.com/view/867ad233dc36a32d7375a417866fb84ae45cc386.html
|
9 php-远程/本地 文件包含 (TIME: 10天)
去学习下 include() include_once() require() require_once() fopen() readfile() 这些php函数是如何产生文件包含漏洞, 本地包含与远程包含的区别。 以及利用文件包含时的一些技巧如:截断 /伪url/超长字符截断 等 。
|
10 php-命令执行 (TIME: 3天)
PHP代码中常见的代码执行函数有: eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), [array_map](https://www.zhihu.com/search?q=array_map&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D)()等。 了解这些函数的作用然后些搞清楚如何造成的代码执行漏洞。
|
12 ssrf (TIME: 3天)
了解ssrf的原理,以及ssrf的危害。 ssrf能做什么。当我们在进行web渗透的时候是无法访问目标的内部网络的,那么这个时候就用到了[ssrf漏洞](https://www.zhihu.com/search?q=ssrf%E6%BC%8F%E6%B4%9E&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D),利用外网存在ssrf的web站点可以获取如下信息。 1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息; 2.攻击运行在内网或本地的应用程序(比如溢出); 3.对内网web应用进行指纹识别,通过访问默认文件实现; 4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等); 5.利用[file协议](https://www.zhihu.com/search?q=file%E5%8D%8F%E8%AE%AE&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D)读取本地文件等。
|
13 逻辑漏洞 (TIME: 7天)
常见的逻辑漏洞一般都会在如下地方出现 1.订金额任意修改--购物站经常出现 2.验证码回传 3.越权操作,其主要原因是没对ID参数做cookie验证导致。 4.找回密码存在设计缺陷 5.接口无限制枚举 http://www.freebuf.com/vuls/112339.html
|
14 xee(XML外部实体注入) (TIME: 5天)
当允许xml引入外部实体时,通过构造恶意内容,可以导致文件读取、命令执行、内网探测等危害 http://blog.sina.com.cn/s/blog_8194b04f0102wsoe.html
|
15 XPath注入 (TIME: 5天)
path注入攻击本质上和SQL注入攻击是类似的,都是输入一些恶意的查询等代码字符串,从而对网站进行攻击 https://blog.csdn.net/quiet_girl/article/details/50588130
|
16 服务器解析漏洞
Iis 解析漏洞 nginx 解析漏洞 tomcat 后台上传漏洞 jboss 上传漏洞
|
如果上述漏洞原理掌握的都差不多那么你就可以去找个工作实践一下了.
# 加分项目-渗透信息搜集 (TIME: 15天)#
子域名搜集 利用DNS域名传送漏洞搜集二级域名
Liunx测试命令如下:
Dns服务器 1.1.1.1 测试域名http://wooyun.org dig @1.1.1.1 http://sechook.org axfr nmap --script [dns-zone-transfer](https://www.zhihu.com/search?q=dns-zone-transfer&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D) --script-args dns-zone-transfer.domain=http://wooyun.org -p 53 -Pn 1.1.1
|
实例查询苏宁DNS服务器
D:\deep>nslookup 默认服务器: localhost Address: 10.11.0.1 > set type=ns > http://suning.com 服务器: localhost Address: 10.11.0.1 非权威应答: http://suning.com nameserver = http://[lns1.zdnscloud.info](https://www.zhihu.com/search?q=lns1.zdnscloud.info&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D) http://suning.com nameserver = http://[gns2.zdnscloud.net](https://www.zhihu.com/search?q=gns2.zdnscloud.net&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D).cn http://suning.com nameserver = lns2.zdnscloud.biz http://suning.com nameserver = http://gns1.zdnscloud.net >
|
查询苏宁http://suning.com IP
C:\Users\jack>nslookup http://suning.com 服务器: localhost Address: 10.11.0.1 非权威应答: 名称: http://suning.xdwscache.ourwebcdn.com Addresses: 203.130.60.48 //对应ip 203.130.60.49 //对应ip 203.130.60.50 //对应ip Aliases: http://suning.com http://Suning.com.wscdns.com //别名
|
在线二级域名爆破网站
https://dnsdumpster.com/ Netcraft - Search Web by Domain
|
工具获取二级域名
渗透测试中常用的在线工具--SecWiki 专题 参考链接 subDomainsBrute wydomain theHarvester.py Fierce Dig knock dnsspider SubDomainscollect SubBrute dirfuzz
|
使用格式:
fierce -dns http://baidu.com -threads 3 subDomainsBrute.py http://suning.com python theHarvester.py -d http://suning.com -l 500 -b baidu -v 国内百度找的多 python theHarvester.py -d 公司名 -l 500 -b baidu -v python theHarvester.py -d http://suning.com -l 500 -b google -v国外站google多 python theHarvester.py -d school -l 1000 -b all all使用所有的搜索引擎进行搜索
|
subDomainsBrute使用需要安装依赖支持
报错信息:ImportError: No module named dns.resolver 需要安装的库是 dnspython pip install dnspython 没有pip的话, 可以用 到https://github.com/rthalley/dnspython.git 下载 cd dnspython python setup.py install
|
搜索引擎 Google新经验:
+ 把google可能忽略的字列如查询范围 - 把某个字忽略 ~ 同意词 . 单一的[通配符](https://www.zhihu.com/search?q=%E9%80%9A%E9%85%8D%E7%AC%A6&search_source=Entity&hybrid_search_source=Entity&hybrid_search_extra=%7B%22sourceType%22%3A%22answer%22%2C%22sourceId%22%3A77136580%7D) * 通配符,可代表多个字母 "" 精确查询
|
代码托管泄漏信息搜索
Google:
http://andy-game.googlecode.com/svn-history/ Gitbub: https://github.com/search?utf8=%E2%9C%93&q=%E5%A4%96%E7%BD%91+%E8%B1%86%E7%93%A3&type=Code&ref=searchresults
|
邮箱搜集
Metasploit邮箱搜集链接 http://xiao106347.blog.163.com/blog/static/215992078201311300162776/
|
ip反查域名
http://dns.aizhan.com/58.240.86.229/
|
二级兄弟域名搜集
查询邮件服务器信息 目标IP地址范围搜集 利用代码托管网站搜集目标信息
|
确定ip 地址范围
如果觉得对你有用可以关注下安全帮公众号 “安全帮Live” http://www.secbang.com