用户云卷云舒 发表于 2024-7-13 20:14:37

web安全及内网安全知识

本文来源无问社区(wwlib.cn)更多详细内容可前去观看https://csdnimg.cn/release/blog_editor_html/release2.3.6/ckeditor/plugins/CsdnLink/icons/icon-default.png?t=N7T8http://www.wwlib.cn/index.php/artread/artid/7506.html
Web安全

1、sql注入

Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特别字符破坏了SQL语句原有逻辑,攻击者可以使用该毛病执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统下令以及绕过登录限制等
mysql注入点写shell的方式
2、SSRF

SSRF(Server-Side Request Forgery,服务器端哀求伪造):通俗的来说就是我们可
以伪造服务器端发起的哀求,从而获取客户端所不能得到的数据。SSRF毛病形成的
缘故原由重要是服务器端所提供的接口中包含了所要哀求的内容的URL参数,并且未对客
户端所传输过来的URL参数举行过滤。这个毛病造成的危害有:
(1)、可以对外网、服务器所在内网、当地举行端口扫描,获取一些服务的banner信息;
(2)、攻击运行在内网或当地的应用程序(好比溢出);
(3)、对内网Web应用举行指纹辨认,通过访问默认文件实现;
(4)、攻击内外网的Web应用,重要是使用Get参数就可以实现的攻击(好比Struts2毛病使用,SQL注入等);
(5)、使用File协议读取当地文件。
SSRF和redis的使用
3、xss

Web程序代码中对用户提交的参数未做过滤或过滤不严,导致参数中的特别字符破坏了HTML页面的原有逻辑,攻击者可以使用该毛病执行恶意HTML/JS代码、构造蠕虫、窜改页面实施钓鱼攻击、以及诱导用户再次登录,然后获取其登录凭证等。XSS攻击对Web服务器本身虽无直接危害,但是它借助网站举行传播,对网站用户举行攻击,窃取网站用户账号身份信息等,从而也会对网站产生较严峻的威胁。
4、文件上传

文件上传毛病通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相干解析毛病未修复而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包罗网站后门文件(webshell)控制整个网站。
 
5、其他web安全毛病

https://websec.readthedocs.io/zh/latest/vuln/index.html
内网知识

1、什么是域

将网络中多台盘算机逻辑上构造到一起,举行会合管理,这种区别于工作组的逻辑情况叫做域,域是构造与存储资源的核心管理单位,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。
2、域情况信息网络
域控查看
net group "domain admins" /domain
https://img-blog.csdnimg.cn/img_convert/d72fae813569d021a9861567495ebbc6.png
查询所有域成员盘算机列表
net group "domain computers" /domain
https://img-blog.csdnimg.cn/img_convert/53cefdacc3f7bcf1b6a59d99b6ba2a03.png
获取域密码信息(锁定策略等)
net accounts /domain
https://img-blog.csdnimg.cn/img_convert/ebf025b3812a00a8d1e258c1360332bc.png
向域控制器查询用户
net user /domain
https://img-blog.csdnimg.cn/img_convert/d5554e15e3afebf2ed5f7f096448f452.png
查询当前登录域
net config workstation
https://img-blog.csdnimg.cn/img_convert/7317015569d72e729b1ca132b9139ea8.png
查询域控IP(一般DNS 服务器即为域控服务器)
ipconfig /all
https://img-blog.csdnimg.cn/img_convert/ec520901562f2bbab3e7c8482888e438.png
3、内网渗透之PTH、PTT、PTK

域内横向移动

4.1 Golden Ticket(黄金票据)

当域内有可疑行为时,管理员通常会修改域控管理员密码来避免攻击者进一步攻击,但通常会忘记修改krbtgt 的密码,导致攻击者可以长期维他的权。域情况中,所有的票据都是由krbtgt 天生,获取了krbtgt的NTLM hash或AES-256就可以伪造域内任意用户身份访问其他服务。
1.前提条件:需要伪造的域管理员名称、完备域名称、域SID、krbtgt的hash NTLM值或AES-256值。
2.使用方法:
(1)抓取krbtgt hash值。

https://img-blog.csdnimg.cn/img_convert/afd56b31f5d6b74d2031ebd57eea6c94.png
(2)在域成员主机上扫除票据缓存。

https://img-blog.csdnimg.cn/img_convert/f274290ada1fcd41c0746851bf0840ed.png
(3)天生黄金票据并注入内存。

https://img-blog.csdnimg.cn/img_convert/f9ae740887d7f391aa1bedbbedaed215.png
(4)klist 查看票据。

https://img-blog.csdnimg.cn/img_convert/f889ea0495365b3b234fb25159153056.png
(5)测试毗连域控或域内任意主机cmd 。

https://img-blog.csdnimg.cn/img_convert/7f895364f5211e73910ff462c818087b.png
(6)再次查看缓存票据。

https://img-blog.csdnimg.cn/img_convert/19eec6de7d678038e69cf08811eb79b9.png
可以看到黄金票据是每次服务哀求都会伪造一次票据。
ps:除非在Enterprise Admins 中,否则黄金票据不能跨域信任使用,尺度的黄金票据仅限于其所在的子域。
4.2 Silver Ticket(白银票据)

白银票据以一个平凡域用户的身份天生TGS票据,并且是针对于某个机器上的某个服务,天生的白银票据只能访问指定的target 机器中指定的服务。白银票据在天生过程中不需要使用KDC ,所以不用颠末域控,留下的痕迹很少。
1.前提条件:域名城、服务账号的NTLM hash、服务SID 需要伪造的域名称。
2.使用方法:
(1)抓取域服务账号NTLM hash与SID 号。

https://img-blog.csdnimg.cn/img_convert/f114d40d57ef6d8e45c11783d79b81de.png
(2)在原来不能访问域内其他主机的域成员主机上使用得到的信息天生白银票据。

https://img-blog.csdnimg.cn/img_convert/ab3614f7657ed76fed4076894689ae87.png
(3)查看票据。

https://img-blog.csdnimg.cn/img_convert/378fcb225b30779a4bbb0867b4bef52c.png
(4)测试cifs ,访问乐成。

https://img-blog.csdnimg.cn/img_convert/70ec15386e5d021fbf4398c5df2aad41.png


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: web安全及内网安全知识