03-基础入门-搭建安全拓展

基础入门-搭建安全拓展

    • 1、涉及的知识点
    • 2、常见的问题
    • 3、web权限的设置
    • 4、演示案例-环境搭建
      • (1)PHPinfo
      • (2)wordpress
      • (3)win7虚拟机上使用iis搭建网站
      • (4)Windows Server 2003配置WEB站点
      • (5)域名与ip地址测试:域名 IP 目录解析安全问题
      • (6)常见文件后缀解析对应安全
    • 5、常见安全测试中的安全防护
    • 6、涉及资源
    • 6、涉及资源

1、涉及的知识点

  • 常见搭建平台脚本启用
  • 域名旧目录解析安全问题
  • 常见文件后缀解析对应安全
  • 常见安全测试中的安全防护
  • WEB后门与用户及文件权限

2、常见的问题

#ASP,PHP,ASPx,JSP,PY,JAVAWEB等环境#WEB源码中敏感文件
后台路径,数据库配置文件,备份文件等#ip或域名解析wEB源码目录对应下的存在的安全问题
域名访问,IP访问(结合类似备份文件目录)#脚本后缀对应解析(其他格式可相同-上传安全)
#存在下载或为解析问题#常见防护中的IP验证,域名验证等#后门是否给予执行权限#后门是否给予操作目录或文件权限#后门是否给予其他用户权限#总结下关于可能会存在的安全或防护问题?

3、web权限的设置

   在一般的情况下我们会对某个目录取消执行权限、最典型的就是图片目录这个目录只放图像没有脚本我们会取消执行的权限、这样我们可以防范一部分的文件上传漏洞、即使开发写的代码有问题也不会导致服务器出现安全事故。#绕过方法:如果我们上传的文件如果不能正常的执行那么将文件放在其他目录、例如网站的根目录下面

4、演示案例-环境搭建

(1)PHPinfo

  • 基于中间件的简要识别

一般可以通过抓包的方式分析出是什么类型的服务器和中间件

在这里插入图片描述

可以看见在自己搭建的平台看见使用的apache(windows) php5.4.45

  • 基于中间件的安全漏洞

可以根据在第一步上面收集到的信息、去找Apache的漏洞和PHP的漏洞

  • 基于中间件的靶场使用

https://vulhub.org/#/environments/

这个是用docker搭建的一个靶场非常的方便

环境搭建并测试,参考文档:https://vulhub.org/#/docs/install-docker-one-click/

第一步安装好docker环境并下载文件

[root@hdss7-11 ~]# docker -v
Docker version 20.10.6, build 370c289
[root@hdss7-11 ~]# docker-compose -v
docker-compose version 1.18.0, build 8dd22a9
[root@hdss7-11 ~]# cd /opt/vulhub/
[root@hdss7-11 vulhub]# wget https://github.com/vulhub/vulhub/archive/master.zip

第二步https://vulhub.org/#/environments/查找你想做的环境

在这里插入图片描述

[root@hdss7-11 vulhub]# cd vulhub-master/httpd/apache_parsing_vulnerability/
[root@hdss7-11 apache_parsing_vulnerability]# docker-compose up -d

在这里插入图片描述

创建文件并命名为x.php.jpeg并上传

[root@hdss7-11 ~]# cat x.php.jpeg
<?phpphpinfo();
?>

在这里插入图片描述

在这里插入图片描述

(2)wordpress

在这里插入图片描述

[root@hdss7-11 vulhub-master]# find . -name wordpress
./base/wordpress
./wordpress
[root@hdss7-11 vulhub-master]# cd wordpress/
[root@hdss7-11 wordpress]# cd pwnscriptum/
1.png  docker-compose.yml  exploit.py  README.md  README.zh-cn.md
[root@hdss7-11 pwnscriptum]# docker-compose up -d

(3)win7虚拟机上使用iis搭建网站

1.下载asp源码,数据库类型最好是MYSQL的。

2.解压后将解压文件放在C:\inetpub\wwwroot 路径下。

3.将文件名重命名(比较方便)。

4.打开iis服务器。

5.右键点击 网站 ,再点击 添加网站 。

6.选择物理路径,80端口和81端口已经使用了,选择其他端口。

7.选择应用程序池,右键点击刚才创建的程序池,再点击高级设置。

8.将 启用32位应用程序的 False 改为 Ture。

9.点击要创建的网站,在右边选择 asp。

在这里插入图片描述

10.将 启用父路径 改为 Ture

11.右键网站 --> 管理网站 --> 浏览,便可以打开网站。

在这里插入图片描述
在这里插入图片描述

12.为网站分配域名。

在这里插入图片描述

13.直接访问是访问不到的。

在这里插入图片描述

14.修改本地host文件(由于没有购买域名)—C:\Windows\System32\drivers\etc\host

15.便可以使用域名访问到

(4)Windows Server 2003配置WEB站点

  1. 下载好源码后,进行解压。
    在这里插入图片描述

  2. 打开iis服务器。
    在这里插入图片描述

  3. 右键 “网站”,然后点击“新建”->“网站”。
    在这里插入图片描述
    在这里插入图片描述

  4. 输入网站描述。
    在这里插入图片描述

  5. 网站IP地址是当前主机IP地址,端口号为没有被占用的端口(随便一个都可以)。
    在这里插入图片描述

  6. 选择刚才解压好的源码文件。
    在这里插入图片描述

  7. 设置允许的权限。(看自己的需求)
    在这里插入图片描述

  8. 点击“Web服务扩展”设置扩展权限。
    在这里插入图片描述

  9. 右键刚才设置的网站,选择“属性”。
    在这里插入图片描述

  10. “主目录”->“配置”->“调试”。
    在这里插入图片描述

  11. “主目录”->“配置”->“选项”。
    在这里插入图片描述

  12. 点击“文档”,由于该源码网站的默认首页是“index.asp”,而“启用默认内容文档”里没有该目录,需要手动添加。
    在这里插入图片描述

  13. 添加成功后,将添加的内容上移到第一位。
    在这里插入图片描述

  14. 访问网站。
    在这里插入图片描述

(5)域名与ip地址测试:域名 IP 目录解析安全问题

  1. 网站的目录结构—由于是网上找的源码,直接解压到当前文件夹 。
  2. 在wwwroot目录和baoming目录下分别存放一个1.txt文件。

​ 在wwwroot目录下的1.txt文件的内容为 111

​ 在baoming目录下的1.txt文件的内容为 222

  1. 分别使用域名和ip地址进行访问1.txt文件。

在这里插入图片描述

  1. 直接用ip访问-–为网站(假设为baoming.com这个网站)的上一级目录—此处可以在网站文件新建1.txt,内容为111,然后通过浏览器:ip地址/1.txt访问验证 。

  2. 直接用域名访问-–为网站首页(感觉不是真实的网站实现不了)

    #原理分析:

       用ip地址扫描为网站的上一级文件夹用域名为网站而很多套模板的网站在上一级有源码备份因此,可以通过ip地址获取源码来进行漏洞挖掘 
    

(6)常见文件后缀解析对应安全

  1. 更改应用程序映射

#复制*.asp的文件物理路径

#新建 .xiaodi8的应用程序,物理路径为 .asp的文件物理路径

  1. 在网站源码新建文件

#新建x.diaodi8的文件,内容为菜刀的asp文件的漏洞,密码为x

<%eval request("x")%>
  1. 用菜刀连接

#本机访问utl/x.xiaodi8(这一步我没有成功,浏览器404.0,文件不存在,下面就没有办法操作了)

#复制URL

#放入菜刀中连接—可以查看服务器的文件

将 .xiaodi8 的后缀名  解析成  .asp 的后缀名的文件,可以使用菜刀连接这个 .xiaod8 为后缀名的文件,会把它当成 asp文件执行解析。===>解析漏洞

5、常见安全测试中的安全防护

  1. 身份验证。

    在这里插入图片描述

    前2者配置:web.config
    后4者配置:localhost applicationHost.config <location path="">
    
    	这6项尽管列在一起。但在应用上却不是一个级别的;后4者属于IIS验证,当中匿名验证不须要提交usernamepassword,其它3个须要提供;Form身份验证属于ASP.NET验证,会通过web页面验证。要到达这个验证必须通过IIS验证(由于一个请求进入server后。先到IIS,然后才到Asp.Net应用程序)。即假设要用到Form验证,那么后4者必须启动一个。Asp.net默认执行的账号由进程模式的标识指定(在应用程序池中),例如以下图。但用户能够通过web.config中的identity来模拟其它账户( <identity impersonate="false" password="*****" userName="administrator" />),通过调用System.Security.Principal.WindowsIdentity.GetCurrent().Name可查看此账户
    

在这里插入图片描述

  1. 用户组的安全权限—读写等。

    这里来宾用户的权限是在 身份验证 那里设置的匿名用户去访问网站的。

在这里插入图片描述

可以更改 匿名用户 的权限。

在这里插入图片描述

将匿名用户的权限设置运行“读取和执行”权限,IIS 可以对该权限设置 读取、脚本和可执行文件的执行权限

在这里插入图片描述

选中“读取”可启用需要对虚拟目录具有读取访问权限的处理程序,清除“读取”可禁用需要对虚拟目录具有读取访问权限的处理程序。选中“脚本”可启用需要对虚拟目录具有脚本权限的处理程序,清除“脚本”可禁用需要对虚拟目录具有脚本权限的处理程序。选中“执行”可启用需要对虚拟目录具有执行权限的处理程序,清除“执行”可禁用需要对虚拟目录具有执行权限的处理程序。 只有当“脚本”处于选中状态时,“执行”选项才启用。

#当将功能权限选择为”读取“和”脚本“时,网站访问 x.asp 这个文件。

在这里插入图片描述

#当将功能权限选择为只有”读取“时,网站无法访问 x.asp 这个文件。

在这里插入图片描述

–>一般不会对根目录的”读取和执行“权限进行设置,因为网站的运行需要一些脚本文件的运行,而是对一些特殊目录的”读取和执行“权限进行设置。

  1. Ip地址和域名的访问限制。

在这里插入图片描述

  1. ssl的连接的证书的设置。

6、涉及资源

Web中间件常见漏洞总结_bylfsj的博客-CSDN博客_web中间件

Web中间件 - 常见漏洞总结 - 混子··· - 博客园 (cnblogs.com)

https://www.vulhub.org
ora-picture\image-20230111151005953.png" alt=“image-20230111151005953” style=“zoom:80%;” />

  1. ssl的连接的证书的设置

6、涉及资源

Web中间件常见漏洞总结_bylfsj的博客-CSDN博客_web中间件

Web中间件 - 常见漏洞总结 - 混子··· - 博客园 (cnblogs.com)

https://www.vulhub.org

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/37381.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#应用处理传入参数 - 开源研究系列文章

今天介绍关于C#的程序传入参数的处理例子。 程序的传入参数应用比较普遍&#xff0c;特别是一个随操作系统启动的程序&#xff0c;需要设置程序启动的时候不显示主窗体&#xff0c;而是在后台运行&#xff0c;于是就有了传入参数问题&#xff0c;比如传入/h或者/min等等。所以此…

YOLO v8目标跟踪详细解读(二)

上一篇&#xff0c;结合代码&#xff0c;我们详细的介绍了YOLOV8目标跟踪的Pipeline。大家应该对跟踪的流程有了大致的了解&#xff0c;下面我们将对跟踪中出现的卡尔曼滤波进行解读。 1.卡尔曼滤波器介绍 卡尔曼滤波&#xff08;kalman Filtering&#xff09;是一种利用线性…

欧拉OS 使用 CentOS 7 yum repo

一、下载CentOS的repo的yum文件 任何基于CentOS的yum的repo 的url是这样的&#xff1a; 但欧拉OS输出这个变量为&#xff1a;openEuler 20.03 (LTS-SP3) 那明显欧拉想要使用这个yum的url找不到这个版本&#xff0c; 所以直接讲这个变量替换为 7, Centos 7的7 然后执行&…

wget 详解

wget 详解 wget 详解基本用法&#xff1a;命令参数&#xff1a;递归下载&#xff1a;断点续传&#xff1a;限速下载&#xff1a;后台下载&#xff1a; 示例 wget 详解 wget&#xff08;Web Get&#xff09;是一个用于从网络上下载文件的命令行工具&#xff0c;常用于在 Linux …

从零实战SLAM-第七课(多视角几何)

在七月算法报的班&#xff0c;老师讲的蛮好。好记性不如烂笔头&#xff0c;关键内容还是记录一下吧&#xff0c;课程入口&#xff0c;感兴趣的同学可以学习一下。 --------------------------------------------------------------------------------------------------------…

整型int溢出引起的crash

线上系统发生了crash&#xff0c;后发现是整型溢出。 1、初始化函数的伪代码&#xff1a; init_mem(int count, int size){for(int i0; i<count; i)mem_list[i] i*size; # 溢出发生的地方} 2、问题分析&#xff1a; 原有的变量 i、size 为有符号的int类型&#xff0c;i…

设计模式--策略模式

目录 一.场景 1.1场景 2.2 何时使用 2.3个人理解 二. 业务场景练习 2.1业务: 2.2具体实现 2.3思路 三.总结 3.1策略模式的特点&#xff1a; 3.2策略模式优点 3.3策略模式缺点 一.场景 1.1场景 许多相关的类仅仅是行为有异&#xff0c;也就是说业务代码需要根据场景不…

Android数字价格变化的动画效果的简单实现

原理&#xff1a;使用ValueAnimator属性动画类实现&#xff0c;它通过值的改变手动设置对象的属性值来实现动画效果。直接贴代码&#xff1a; public static void doNumberAnim(TextView tvPrice, float startNumber, float endNumber) {ValueAnimator animator ValueAnimato…

C语言中的 RSA加密和解密算法: 深度探索与实现

C语言中的 RSA加密和解密算法: 深度探索与实现 RSA加密算法是一种非对称加密算法&#xff0c;即公开密钥加密&#xff0c;私有密钥解密。在公开密钥加密和私有密钥解密的过程中&#xff0c;密钥是不同的&#xff0c;这是与其他加密算法的主要区别。RSA算法的安全性依赖于大数分…

ssm+mybatis无法给带有下划线属性赋值问题

原因&#xff1a;mybaitis根据配置&#xff0c;将有下划线的字段名改为了驼峰格式。 具体见&#xff1a;ssmmybatis无法给带有下划线属性赋值问题&#xff0c;无法获取数据库带下划线的字段值 - 开发者博客 解决方式&#xff1a; 直接将实体类中的下划线去掉返回值使用resul…

归并排序 与 计数排序

目录 1.归并排序 1.1 递归实现归并排序&#xff1a; 1.2 非递归实现归并排序 1.3 归并排序的特性总结: 1.4 外部排序 2.计数排序 2.1 操作步骤: 2.2 计数排序的特性总结: 3. 7种常见比较排序比较 1.归并排序 基本思想: 归并排序(MERGE-SORT)是建立在归并操作上的一种…

代理技术在网络安全、爬虫和数据隐私中的多重应用

1. Socks5代理&#xff1a;灵活的数据中转 Socks5代理协议在网络通信中起着关键作用。与其他代理技术不同&#xff0c;Socks5代理不仅支持TCP连接&#xff0c;还能够处理UDP流量&#xff0c;使其在需要实时数据传输的场景中表现尤为出色。通过将请求和响应中转到代理服务器&am…

redis分布式集群-redis+keepalived+ haproxy

redis分布式集群架构&#xff08;RedisKeepalivedHaproxy&#xff09;至少需要3台服务器、6个节点&#xff0c;一台服务器2个节点。 redis分布式集群架构中的每台服务器都使用六个端口来实现多路复用&#xff0c;最终实现主从热备、负载均衡、秒级切换的目标。 redis分布式集…

使用Edge和chrom扩展工具(GoFullPage)实现整页面截图或生成PDF文件

插件GoFullPage下载&#xff1a;点击免费下载 如果在浏览网页时&#xff0c;有需要整个页面截图或导出PDF文件的需求&#xff0c;这里分享一个Edge浏览器的扩展插件&#xff1a;GoFullPage。 这个工具可以一键实现页面从上到下滚动并截取。 一、打开“管理扩展”&#xff08;…

网络设备(防火墙、路由器、交换机)日志分析监控

外围网络设备&#xff08;如防火墙、路由器、交换机等&#xff09;是关键组件&#xff0c;因为它们控制进出公司网络的流量。因此&#xff0c;监视这些设备的活动有助于 IT 管理员解决操作问题&#xff0c;并保护网络免受攻击者的攻击。通过收集和分析这些设备的日志来监控这些…

Python 3 使用Hadoop 3之MapReduce总结

MapReduce 运行原理 MapReduce简介 MapReduce是一种分布式计算模型&#xff0c;由Google提出&#xff0c;主要用于搜索领域&#xff0c;解决海量数据的计算问题。 MapReduce分成两个部分&#xff1a;Map&#xff08;映射&#xff09;和Reduce&#xff08;归纳&#xff09;。…

tauri-react:快速开发跨平台软件的架子,支持自定义头部和窗口阴影效果

tauri-react 一个使用 taurireacttsantd 开发跨平台软件的模板&#xff0c;支持窗口头部自定义和窗口阴影&#xff0c;不用再自己做适配了&#xff0c;拿来即用&#xff0c;非常 nice。 开原地址&#xff1a;GitHub - Sjj1024/tauri-react: 一个最基础的使用tauri和react开发…

生成式 AI 在泛娱乐行业的应用场景实践 – 助力风格化视频内容创作

感谢大家阅读《生成式 AI 行业解决方案指南》系列博客&#xff0c;全系列分为 4 篇&#xff0c;将为大家系统地介绍生成式 AI 解决方案指南及其在电商、游戏、泛娱乐行业中的典型场景及应用实践。目录如下&#xff1a; 《生成式 AI 行业解决方案指南与部署指南》《生成式 AI 在…

一个概率论例题引发的思考

浙江大学版《概率论与数理统计》一书&#xff0c;第13章第1节例2&#xff1a; 这个解释和模型比较简单易懂。 接下来&#xff0c;第13章第2节的例2也跟此模型相关&#xff1a; 在我自己的理解中&#xff0c;此题的解法跟上一个题目一样&#xff0c;其概率如下面的二维矩阵&a…

聊聊计算机技术

目录 1.计算机的概念 2.计算机的发展过程 3.计算机的作用 4.计算机给人类带来的福利 1.计算机的概念 计算机是一种用于处理和存储数据的电子设备。它能够执行各种操作&#xff0c;比如计算、逻辑操作、数据存储和检索等。计算机由硬件和软件两部分组成。 计算机的硬件包括中…