加载中,请稍等...

渗透总结

前一段时间我和我同学参加了某个地区的真实渗透演练,由于是第一次参加这种活动,所以总的来说收获特别大,直接给在网安道路上迷路的我打了一棒槌。这么难忘且珍贵的经历不好好总结一下怎么行?

这次演练教会了我很多东西,除了前期对目标资产进行常规的信息搜集之外,我还学习使用了在CTF中从来都没有用到过的工具。(只能说我们经常打的CTF与现实生活还是有一定区别的)。当成功进入某个信息管理平台的后台管理系统或者说拿到某个服务器的shell时,咱们几个的表情已经没法用快乐来形容了,我想这也是学习网安的乐趣所在啊。

  

学习web安全的那些二三事-反弹Shell篇

反弹Shell也是一个需要掌握的技巧(实际上我也没掌握到多少,还搞得好混乱,只有找题来看看)

在有反弹shell之前,技术人员连接目标机器采用的是老早的传统连接方法,例如有Telnet、ssh、远程桌面协议等等,还有其他的第三方远程管理工具如VNC与一些批处理脚本。这些连接方式可以称为主动连接。

不过,有的目标机器会有一些限制:

  1. 目标机器对连接进行了限制,即允许出站连接,但限制了很多入站连接,这作用与内网无异;
  2. 目标机器的某端口被占用,由于其本身的防火墙策略会导致ssh连接被阻断;
  3. 目标机器的ip是动态的,或者处于内网状态下(即目标机器处于局域网之中,ip地址由NAT管理);

反弹shell就是为了绕过上述条件而产生的,原理就是让目标机器主动连接外部设备。

反弹shell的方法有很多种,包括但不限于python脚本反弹,netcat反弹,bash反弹等等。

  

linux-second

这里开始针对命令的一些骚操作了(顺序按字典排序)

curl

上次提到过,curl是用于在请求一个web服务器,也可以用于下载服务器上的文件,可以是一个网址,也可以是一个ip

一般情况下是这样的:

  

学习web安全的那些二三事-linux篇(1)

这一部分主要讲的是linux。

为什么要讲linux呢?因为要用,其重要性不言而喻

(这些命令基于我在做运维和CTF题时总结的,有的因为年代久远忘记了,目前正在恢复中,遇到什么补上什么)

linux中常用的几个命令

按功能分类来说比较好一点,这样就可以知道在某些命令被过滤的情况下有哪些命令可以替代使用

文件目录和操作

  1. ls:展示某个目录下的所有子目录以及文件(隐藏文件默认不展示),如果后面没有跟路径名,则默认展示当前目录;

  2. cd:进入某个目录下,后面需要跟路径名

  3. pwd:输出当前目录的绝对路径

  4. mkdir/rmdir:创建一个目录

  5. cp:将某个文件或目录复制到另外一个文件或目录

  6. mv:移动或重命名某个文件或目录

  7. find:查找文件或目录,输出其地址

  8. tree:显示目录的分支结构

  9. TO BE ADDED

  

学习web安全的那些二三事-php篇(1)

从大一入学学习安全到现在,我已经见识到许多基本漏洞以及这些漏洞的变形,这里就写几篇博客总结一下这段时间的学习,顺便也记录一下一些漏洞,以便查看

这里从一些常见的php的语言特性和函数开始说起

1.intval

细说一下intval的具体用法

1
intval(mixed $value, int $base = 10)

intval用于获取变量的整数值,$value为任意类型的变量,后面为进制数,意思是经过转化后输出该进制的数,如果没有数或者输入的数为0,则默认为十进制

这里罗列了以下几种输入(注释内容为intval转化后的内容):

  

:D 一言句子获取中...