本次寫(xiě)的是一篇如何通過(guò)針對(duì)性系統(tǒng)學(xué)習(xí)Web安全或者說(shuō)如何能成為一名滲透測(cè)試人員(有疑問(wèn)或者錯(cuò)誤的地方還望大家多多指正)始锚。
相信大家每學(xué)習(xí)一樣?xùn)|西的時(shí)候都是存在一種很迷茫的心態(tài)(包括我自己),上網(wǎng)找視頻找文章找資料學(xué)習(xí)得零零散散喳逛,最后還是浪費(fèi)時(shí)間只得到一身三腳貓功夫瞧捌。只有成體系地去學(xué)習(xí)、讓自己的知識(shí)由點(diǎn)變成面润文,這樣才能變得更強(qiáng)(文末附上書(shū)籍和工具包察郁,希望大家查漏補(bǔ)缺,強(qiáng)中強(qiáng))转唉!
Web 安全
主要包括 HTTP 協(xié)議皮钠、注入漏洞、XSS 漏洞赠法、SSRF 漏洞麦轰、CSRF 漏洞、文件處理漏洞砖织、訪問(wèn)控制漏洞款侵、會(huì)話管理漏洞等。
中間件安全
主要包括 Apache侧纯、IIS新锈、Tomcat、weblogic眶熬、websphere妹笆、Jboss 等块请。
操作系統(tǒng)安全
主要包括 Windows 操作系統(tǒng)、Linux 操作系統(tǒng)知識(shí)拳缠。
數(shù)據(jù)庫(kù)安全
主要包括 Mssql數(shù)據(jù)庫(kù)墩新、Mysql數(shù)據(jù)庫(kù)、Oracle數(shù)據(jù)庫(kù)窟坐、Redis數(shù)據(jù)庫(kù)知識(shí)海渊。
1 Web安全
1.1 HTTP協(xié)議
http是一個(gè)簡(jiǎn)單的請(qǐng)求-響應(yīng)協(xié)議,它通常運(yùn)行在TCP之上哲鸳。
它指定了客戶端可能發(fā)送給服務(wù)器什么樣的消息以及得到什么樣的響應(yīng)臣疑。
請(qǐng)求和響應(yīng)消息的頭以ASCII碼形式給出;而消息內(nèi)容則具有一個(gè)類似MIME的格式徙菠。
學(xué)習(xí)要點(diǎn):
請(qǐng)求方法:OPTIONS, PUT, DELETE,和TRACE 方法的基本概念
HTTP請(qǐng)求的基本方法和產(chǎn)生的請(qǐng)求結(jié)果
HTTP 狀態(tài)碼的規(guī)范
HTTP 狀態(tài)碼的作用
常見(jiàn)的 HTTP 狀態(tài)碼
HTTP 狀態(tài)碼 2**,3**,4**,5** 代表的含義
用計(jì)算機(jī)語(yǔ)言獲取 HTTP 狀態(tài)碼的方法
GET 請(qǐng)求的標(biāo)準(zhǔn)格式
POST 請(qǐng)求提交表單讯沈,上傳文件的方法
HEAD 請(qǐng)求與 GET 請(qǐng)求的區(qū)別
常見(jiàn)的 HTTP 響應(yīng)頭
HTTP 響應(yīng)頭的作用
HTTP 響應(yīng)頭的名稱
HTTP 響應(yīng)頭的格式
URL 的基本概念
URL 的結(jié)構(gòu)
URL 編碼格式
1.2 注入漏洞
1.2.1 SQL注入
SQL注入即是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有判斷或過(guò)濾不嚴(yán),攻擊者可以在web應(yīng)用程序中事先定義好的查詢語(yǔ)句的結(jié)尾上添加額外的SQL語(yǔ)句懒豹,在管理員不知情的情況下實(shí)現(xiàn)非法操作芙盘,以此來(lái)實(shí)現(xiàn)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢驯用,從而進(jìn)一步得到相應(yīng)的數(shù)據(jù)信息脸秽。
學(xué)習(xí)要點(diǎn)
SQL 注入漏洞原理
SQL 注入漏洞對(duì)于數(shù)據(jù)安全的影響
SQL 注入漏洞的方法
常見(jiàn)數(shù)據(jù)庫(kù)的 SQL 查詢語(yǔ)法
MSSQL,MYSQL,ORACLE 數(shù)據(jù)庫(kù)的注入方法
SQL 注入漏洞的類型
SQL 注入漏洞修復(fù)和防范方法
一些 SQL 注入漏洞檢測(cè)工具的使用方法
1.2.2 XML注入
XXE漏洞全稱XML External Entity Injection即xml外部實(shí)體注入漏洞,XXE漏洞發(fā)生在應(yīng)用程序解析XML輸入時(shí)蝴乔,沒(méi)有禁止外部實(shí)體的加載记餐,導(dǎo)致可加載惡意外部文件,造成文件讀取薇正、命令執(zhí)行片酝、內(nèi)網(wǎng)端口掃描、攻擊內(nèi)網(wǎng)網(wǎng)站挖腰、發(fā)起dos攻擊等危害雕沿。xxe漏洞觸發(fā)的點(diǎn)往往是可以上傳xml文件的位置,沒(méi)有對(duì)上傳的xml文件進(jìn)行過(guò)濾猴仑,導(dǎo)致可上傳惡意xml文件审轮。
學(xué)習(xí)要點(diǎn)
XML 注入漏洞產(chǎn)生的原因
XML 注入漏洞的利用方式
如何修復(fù) XML 注入漏洞
1.2.3 代碼注入
1.2.3.1遠(yuǎn)程文件包含
即服務(wù)器通過(guò) PHP 的特性(函數(shù))去包含任意文件時(shí),由于要包含的這個(gè)文件來(lái)源過(guò)濾不嚴(yán)格辽俗,從而可以去包含一個(gè)惡意文件疾渣,攻擊者就可以遠(yuǎn)程構(gòu)造一個(gè)特定的惡意文件達(dá)到攻擊目的。
學(xué)習(xí)要點(diǎn)
遠(yuǎn)程文件包含漏洞所用到的函數(shù)
遠(yuǎn)程文件包含漏洞的利用方式
遠(yuǎn)程文件包含漏洞代碼審計(jì)方法
修復(fù)遠(yuǎn)程文件包含漏洞的方法
1.2.3.2本地文件包含
文件包含漏洞的產(chǎn)生原因是 PHP 語(yǔ)言在通過(guò)引入文件時(shí)崖飘,引用的文件名榴捡,用戶可控,由于傳入的文件名沒(méi)有經(jīng)過(guò)合理的校驗(yàn)朱浴,或者校驗(yàn)被繞過(guò)吊圾,從而操作了預(yù)想之外的文件达椰,就可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入。當(dāng)被包含的文件在服務(wù)器本地時(shí)街夭,就形成的本地文件包含漏洞砰碴。了解 PHP 腳本語(yǔ)言本地文件包含漏洞形成的原因,通過(guò)代碼審計(jì)可以找到漏洞板丽,并且會(huì)修復(fù)該漏洞呈枉。
學(xué)習(xí)要點(diǎn)
什么是本地文件包含漏洞
本地文件包含漏洞產(chǎn)生的原因
本地文件包含漏洞利用的方式
PHP 語(yǔ)言中的封裝協(xié)議
本地文件包含漏洞修復(fù)方法
1.2.4 命令執(zhí)行
命令執(zhí)行漏洞是指應(yīng)用有時(shí)需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),如:system()埃碱、exec()猖辫、shell_exec()、eval()砚殿、passthru()啃憎,代碼未對(duì)用戶可控參數(shù)做過(guò)濾,當(dāng)用戶能控制這些函數(shù)中的參數(shù)時(shí)似炎,就可以將惡意系統(tǒng)命令拼接到正常命令中辛萍,從而造成命令執(zhí)行攻擊。
學(xué)習(xí)要點(diǎn)
什么是命令注入漏洞
命令注入漏洞對(duì)系統(tǒng)安全產(chǎn)生的危害
腳本語(yǔ)言中可以執(zhí)行系統(tǒng)命令的函數(shù)
第三方組件存在的代碼執(zhí)行漏洞如 struts2羡藐,weblogic等
命令注入漏洞的修復(fù)方法
1.3 跨站腳本漏洞(XSS)
1.3.1 存儲(chǔ)型XSS
攻擊者事先將惡意代碼上傳或儲(chǔ)存到漏洞服務(wù)器中贩毕,只要受害者瀏覽包含此惡意代碼的頁(yè)面就會(huì)執(zhí)行惡意代碼。這就意味著只要訪問(wèn)了這個(gè)頁(yè)面的訪客仆嗦,都有可能會(huì)執(zhí)行這段惡意腳本辉阶,因此儲(chǔ)存型XSS的危害會(huì)更大。因?yàn)榇鎯?chǔ)型XSS的代碼存在于網(wǎng)頁(yè)的代碼中瘩扼,可以說(shuō)是永久型的谆甜。
學(xué)習(xí)要點(diǎn)
存儲(chǔ)詩(shī) XSS 漏洞對(duì)安全的影響
存儲(chǔ)式 XSS 漏洞的特征和檢測(cè)方法
存儲(chǔ)式 XSS 漏洞的危害
修復(fù)存儲(chǔ)式 XSS 漏洞的方式
常用 WEB 漏洞掃描工具對(duì)存儲(chǔ)式 XSS 漏洞掃描方法
1.3.2反射型XSS
反射型 XSS 也被稱為非持久性 XSS。當(dāng)用戶訪問(wèn)一個(gè)帶有 XSS 代碼的 URL 請(qǐng)求時(shí)集绰,服務(wù)器端接收數(shù)據(jù)后處理规辱,然后把帶有 XSS 代碼的數(shù)據(jù)發(fā)送到瀏覽器,瀏覽器解析這段帶有 XSS 代碼的數(shù)據(jù)后栽燕,最終造成 XSS 漏洞罕袋。這個(gè)過(guò)程就像一次反射,故稱為反射型 XSS 漏洞纫谅。
學(xué)習(xí)要點(diǎn)
反射式 XSS 漏洞與存儲(chǔ)式 XSS 漏洞的區(qū)別
反射式 XSS 漏洞的觸發(fā)形式
反射式 XSS 漏洞利用的方式
反射式 XSS 漏洞檢測(cè)和修復(fù)方法
1.3.3DOM型XSS
DOM—based XSS漏洞是基于文檔對(duì)象模型Document Objeet Model,DOM)的一種漏洞炫贤。
學(xué)習(xí)要點(diǎn)
DOM 式 XSS 漏洞的觸發(fā)形式
DOM 式 XSS 漏洞的檢測(cè)方法
DOM 式 XSS 漏洞的修復(fù)方法
1.4 請(qǐng)求偽造漏洞
1.4.1 服務(wù)器請(qǐng)求偽造SSRF
SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請(qǐng)求的一個(gè)安全漏洞。一般情況下付秕,SSRF是要目標(biāo)網(wǎng)站的內(nèi)部系統(tǒng)兰珍。(因?yàn)樗菑膬?nèi)部系統(tǒng)訪問(wèn)的,所有可以通過(guò)它攻擊外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng)询吴,也就是把目標(biāo)網(wǎng)站當(dāng)中間人)掠河。
學(xué)習(xí)要點(diǎn)
什么是 SSRF 漏洞
利用 SSRF 漏洞進(jìn)行端口探測(cè)的方法
SSRF 漏洞的檢測(cè)方法
SSRF 漏洞的修復(fù)方法
1.4.2 跨站請(qǐng)求偽造CSRF
跨站請(qǐng)求偽造(英語(yǔ):Cross-site request forgery)亮元,也被稱為 one-click attack 或者 session riding,通尺肽。縮寫(xiě)為 CSRF 或者 XSRF爆捞, 是一種挾制用戶在當(dāng)前已登錄的Web應(yīng)用程序上執(zhí)行非本意的操作的攻擊方法。跟跨網(wǎng)站腳本(XSS)相比勾拉,XSS 利用的是用戶對(duì)指定網(wǎng)站的信任煮甥,CSRF 利用的是網(wǎng)站對(duì)用戶網(wǎng)頁(yè)瀏覽器的信任。
學(xué)習(xí)要點(diǎn)
CSRF 漏洞產(chǎn)生的原因
CSRF 漏洞的原理
CSRF 漏洞與 XSS 漏洞的區(qū)別
CSRF 漏洞的挖掘和修復(fù)方
1.5 文件處理漏洞
1.5.1 任意文件上傳
文件上傳包括了上傳頭像藕赞,上傳相冊(cè)成肘,上傳附件,添加新聞圖片斧蜕,自定義主題背景双霍,新聞投稿等等,開(kāi)發(fā)者由于對(duì)安全意識(shí)不足批销,或者編寫(xiě)代碼時(shí)對(duì)上傳文件的合法校驗(yàn)存在缺陷洒闸,導(dǎo)致上傳漏洞的產(chǎn)生或Web容器漏洞、CGI、配置不當(dāng)?shù)鹊?/p>
學(xué)習(xí)要點(diǎn)
任意文件上傳漏洞產(chǎn)生的原因
服務(wù)端語(yǔ)言對(duì)上傳文件類型限制方法
任意文件上傳漏洞的危害
上傳漏洞的檢測(cè)思路和修復(fù)方法
1.5.2 任意文件下載
許多網(wǎng)站開(kāi)放下載文件功能,由于下載功能代碼對(duì)下載文件類型捐友、目錄未做限制或限制不當(dāng),導(dǎo)致攻擊者可下載服務(wù)器任意文件鸣个。
學(xué)習(xí)要點(diǎn)
什么是文件下載漏洞
通過(guò)文件下載漏洞讀取服務(wù)端文件的方法
能夠通過(guò)代碼審計(jì)和測(cè)試找到文件下載漏洞
修復(fù)文件下載漏洞的方法
1.6 訪問(wèn)控制漏洞
1.6.1 水平越權(quán)
水平越權(quán)訪問(wèn)是一種“基于數(shù)據(jù)的訪問(wèn)控制”設(shè)計(jì)缺陷引起的漏洞羞反。由于服務(wù)器端在接收到請(qǐng)求數(shù)據(jù)進(jìn)行操作時(shí)沒(méi)有判斷數(shù)據(jù)的所屬人/所屬部門(mén)而導(dǎo)致的越權(quán)數(shù)據(jù)訪問(wèn)漏洞布朦。
學(xué)習(xí)要點(diǎn)
水平越權(quán)漏洞的基本概念
水平越權(quán)漏洞的形式
水平越權(quán)漏洞對(duì)網(wǎng)站安全的影響
水平越權(quán)漏洞的測(cè)試和修復(fù)方法
1.6.2 垂直越權(quán)
垂直越權(quán)是一種“基于URL的訪問(wèn)控制”設(shè)計(jì)缺陷引起的漏洞,又叫做權(quán)限提升攻擊昼窗。由于后臺(tái)應(yīng)用沒(méi)有做權(quán)限控制是趴,或僅僅在菜單、按鈕上做了權(quán)限控制澄惊,導(dǎo)致惡意用戶只要猜測(cè)其他管理頁(yè)面的URL或者敏感的參數(shù)信息唆途,就可以訪問(wèn)或控制其他角色擁有的數(shù)據(jù)或頁(yè)面,達(dá)到權(quán)限提升的目的掸驱。
學(xué)習(xí)要點(diǎn)
垂直越權(quán)漏洞的基本概念
垂直越權(quán)漏洞的種類和形式
對(duì)網(wǎng)站安全的影響
越權(quán)漏洞的測(cè)試方法和修復(fù)
1.6.3 未授權(quán)訪問(wèn)
未授權(quán)訪問(wèn)漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址肛搬、授權(quán)頁(yè)面存在缺陷導(dǎo)致其他用戶可以直接訪問(wèn)從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫(kù)或網(wǎng)站目錄等敏感信息泄露毕贼。
學(xué)習(xí)要點(diǎn)
如何去挖掘未授權(quán)訪問(wèn)
未授權(quán)訪問(wèn)的危害
未授權(quán)訪問(wèn)的修復(fù)方法
1.6.4 目錄遍歷
目錄遍歷漏洞原理比較簡(jiǎn)單温赔,就是程序在實(shí)現(xiàn)上沒(méi)有充分過(guò)濾用戶輸入的../之類的目錄跳轉(zhuǎn)符,導(dǎo)致惡意用戶可以通過(guò)提交目錄跳轉(zhuǎn)來(lái)遍歷服務(wù)器上的任意文件鬼癣。這里的目錄跳轉(zhuǎn)符可以是../陶贼,也可是../的ASCII編碼或者是unicode編碼等啤贩。
學(xué)習(xí)要點(diǎn)
目錄遍歷的成因以及概率
如何探索目錄遍歷
目錄遍歷的修復(fù)方法
1.7 會(huì)話管理漏洞
1.7.1 會(huì)話劫持
例如你Telnet到某臺(tái)主機(jī),這就是一次Telnet會(huì)話拜秧;你瀏覽某個(gè)網(wǎng)站痹屹,這就是一次HTTP會(huì)話。而會(huì)話劫持(Session Hijack)枉氮,就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段志衍。例如,在一次正常的會(huì)話過(guò)程當(dāng)中聊替,攻擊者作為第三方參與到其中足画,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話當(dāng)中進(jìn)行監(jiān)聽(tīng)佃牛,甚至可以是代替某一方主機(jī)接管會(huì)話淹辞。
學(xué)習(xí)要點(diǎn)
什么是會(huì)話劫持漏洞
會(huì)話劫持漏洞的危害
Session 機(jī)制
HttpOnly 的設(shè)置方法
會(huì)話劫持漏洞防御方法
1.7.2 會(huì)話固定
會(huì)話固定攻擊(session fixation attack)是利用應(yīng)用系統(tǒng)在服務(wù)器的會(huì)話ID固定不變機(jī)制,借助他人用相同的會(huì)話ID獲取認(rèn)證和授權(quán)俘侠,然后利用該會(huì)話ID劫持他人的會(huì)話以成功冒充他人象缀,造成會(huì)話固定攻擊。
學(xué)習(xí)要點(diǎn)
什么是會(huì)話固定漏洞
會(huì)話固定漏洞的檢測(cè)方法
會(huì)話固定漏洞的形成的原因
會(huì)話固定漏洞的風(fēng)險(xiǎn)
會(huì)話固定漏洞的防范方法
2 中間件安全
2.1 Apache
Apache 是世界使用排名第一的 Web 服務(wù)器軟件爷速,它可以運(yùn)行在幾乎所有廣泛使用的計(jì)算機(jī)平臺(tái)上央星,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一惫东。Apache 自身的安全性是很高的莉给,但是人為的錯(cuò)誤設(shè)置會(huì)導(dǎo) 致 Apache 產(chǎn)生安全問(wèn)題。
學(xué)習(xí)要點(diǎn)
當(dāng)前 Apache 服務(wù)器的運(yùn)行權(quán)限
控制配置文件和日志文件的權(quán)限廉沮,防止未授權(quán)訪問(wèn)
設(shè)置日志記錄文件颓遏、記錄內(nèi)容、記錄格式
禁止 Apache 服務(wù)器列表顯示文件的方法
修改 Apache 服務(wù)器錯(cuò)誤頁(yè)面重定向的方法
設(shè)置 Web 目錄的讀寫(xiě)權(quán)限滞时,腳本執(zhí)行權(quán)限的方法
Apache 服務(wù)器解析漏洞的利用方式
Apache 服務(wù)器文件名解析漏洞的防御措施
Apache 服務(wù)器日志審計(jì)方法
2.2.IIS
IIS是一種Web(網(wǎng)頁(yè))服務(wù)組件叁幢,其中包括Web服務(wù)器、FTP服務(wù)器坪稽、NNTP服務(wù)器和SMTP服務(wù)器曼玩,分別用于網(wǎng)頁(yè)瀏覽、文件傳輸窒百、新聞服務(wù)和郵件發(fā)送等方面黍判,它使得在網(wǎng)絡(luò)(包括互聯(lián)網(wǎng)和局域網(wǎng))上發(fā)布信息成了一件很容易的事。
學(xué)習(xí)要點(diǎn)
身份驗(yàn)證功能篙梢,能夠?qū)υL問(wèn)用戶進(jìn)行控制
利用賬號(hào)控制 web 目錄的訪問(wèn)權(quán)限顷帖,防止跨目錄訪問(wèn)
為每個(gè)站點(diǎn)設(shè)置單獨(dú)的應(yīng)用程序池和單獨(dú)的用戶的方法
取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法
啟動(dòng)或禁用日志記錄,配置日志的記錄選項(xiàng)操作
IIS6,IIS7 的文件名解析漏洞
IIS6 寫(xiě)權(quán)限的利用
IIS6 存在的短文件名漏洞
IIS 日志的審計(jì)方法
2.3 Tomcat
Tomcat 服務(wù)器是一個(gè)免費(fèi)的開(kāi)放源代碼的Web 應(yīng)用服務(wù)器窟她,屬于輕量級(jí)應(yīng)用服務(wù)器陈症,在中小型系統(tǒng)和并發(fā)訪問(wèn)用戶不是很多的場(chǎng)合下被普遍使用,是開(kāi)發(fā)和調(diào)試JSP 程序的首選震糖。對(duì)于一個(gè)初學(xué)者來(lái)說(shuō)录肯,可以這樣認(rèn)為,當(dāng)在一臺(tái)機(jī)器上配置好Apache 服務(wù)器吊说,可利用它響應(yīng)HTML(標(biāo)準(zhǔn)通用標(biāo)記語(yǔ)言下的一個(gè)應(yīng)用)頁(yè)面的訪問(wèn)請(qǐng)求论咏。
學(xué)習(xí)要點(diǎn)
Tomcat 服務(wù)器啟動(dòng)的權(quán)限
Tomcat 服務(wù)器后臺(tái)管理地址和修改管理賬號(hào)密碼的方法
隱藏 Tomcat 版本信息的方法
如何關(guān)閉不必要的接口和功能
如何禁止目錄列表,防止文件名泄露
Tomcat 服務(wù)器通過(guò)后臺(tái)獲取權(quán)限的方法
Tomcat 樣例目錄 session 操縱漏洞
Tomcat 的日志種類
Tomcat 日志的審計(jì)方法
2.4 Weblogic
WebLogic是美國(guó)Oracle公司出品的一個(gè)application server颁井,確切地說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件厅贪,WebLogic是用于開(kāi)發(fā)、集成雅宾、部署和管理大型分布式Web應(yīng)用养涮、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)眉抬、集成贯吓、部署和管理之中。
學(xué)習(xí)要點(diǎn)
Weblogic 的啟動(dòng)權(quán)限
修改 Weblogic 的默認(rèn)開(kāi)放端口的方法
了解禁止 Weblogic 列表顯示文件的方法
Weblogic 后臺(tái)獲取權(quán)限的方法
Weblogic 存在的 SSRF 漏洞
反序列化漏洞對(duì) Weblogic 的影響
Weblogic 日志的審計(jì)方法
2.5 Websphere
WebSphere 是 IBM 的軟件平臺(tái)蜀变。它包含了編寫(xiě)悄谐、運(yùn)行和監(jiān)視全天候的工業(yè)強(qiáng)度的隨需應(yīng)變 Web 應(yīng)用程序和跨平臺(tái)、跨產(chǎn)品解決方案所需要的整個(gè)中間件基礎(chǔ)設(shè)施库北,如服務(wù)器爬舰、服務(wù)和工具。WebSphere 提供了可靠寒瓦、靈活和健壯的軟件情屹。
學(xué)習(xí)要點(diǎn)
Websphere 管理的使用
Websphere 的安全配置
反序列化漏洞對(duì) Websphere 的影響
子域: 漏洞利用與防范
Websphere 的日志審計(jì)
2.6 Jboss
是一個(gè)基于J2EE的開(kāi)放源代碼的應(yīng)用服務(wù)器。JBoss代碼遵循LGPL許可孵构,可以在任何商業(yè)應(yīng)用中免費(fèi)使用屁商。JBoss是一個(gè)管理EJB的容器和服務(wù)器烟很,支持EJB 1.1颈墅、EJB 2.0和EJB3的規(guī)范。但JBoss核心服務(wù)不包括支持servlet/JSP的WEB容器雾袱,一般與Tomcat或Jetty綁定使用恤筛。
學(xué)習(xí)要點(diǎn)
設(shè)置 jmx-console/web-console 密碼的方法
開(kāi)啟日志功能的方法
設(shè)置通訊協(xié)議,開(kāi)啟 HTTPS 訪問(wèn)
修改 Web 的訪問(wèn)端口
反序列化漏洞對(duì) Jboss 的影響
JMXInvokerServlet/jmx-console/web-console 漏洞利用與防范
Jboss 日志審計(jì)的方法
3 操作系統(tǒng)安全
3.1 Windows安全
3.1.1 賬戶安全
賬戶和口令是登錄系統(tǒng)的基礎(chǔ)芹橡,也是眾多黑客程序攻擊和竊取的對(duì)象毒坛。因此,系統(tǒng)賬戶和口令的安全是非常重要的,也是可以通過(guò)合理設(shè)置來(lái)實(shí)現(xiàn)的煎殷。普通常常在安裝系統(tǒng)后長(zhǎng)期使用系統(tǒng)的默認(rèn)設(shè)置屯伞,忽視了Windows系統(tǒng)默認(rèn)設(shè)置的不安全性,而這些不安全性常常被攻擊者利用豪直,通過(guò)各種手段獲得合法的賬戶劣摇,進(jìn)一步破解口令。所以弓乙,首先需要保障賬戶和密碼安全末融。
學(xué)習(xí)要點(diǎn)
Windows 用戶賬戶和組賬戶權(quán)限的分配
Windows 用戶空口令風(fēng)險(xiǎn)
多用戶同時(shí)使用的安全配置
對(duì)用戶登入事件進(jìn)行審核方法
對(duì)遠(yuǎn)程登入賬號(hào)的檢查
3.1.2 文件系統(tǒng)安全
Windows系統(tǒng)提供的磁盤(pán)格式有FAT,F(xiàn)AT32以及NTFS暇韧。其中勾习,F(xiàn)AT格式和FAT32格式?jīng)]有考慮對(duì)安全性方面的更高需求,例如無(wú)法設(shè)置用戶訪問(wèn)權(quán)限等懈玻。NTFS文件系統(tǒng)是Windows操作系統(tǒng)中的一種安全的文件系統(tǒng)巧婶。管理員或用戶可以設(shè)置每個(gè)文件夾的訪問(wèn)權(quán)限,從而限制一些用戶和用戶組的訪問(wèn)涂乌,以保障數(shù)據(jù)的安全粹舵。
學(xué)習(xí)要點(diǎn)
NTFS 文件權(quán)限種類
通過(guò) ACL 控制列表,設(shè)置目錄或者文件的用戶訪問(wèn)權(quán)限
命令行下修改目錄或者文件的訪問(wèn)權(quán)限的方法
3.1.3 日志分析
審核與日志是Windows系統(tǒng)中最基本的入侵監(jiān)測(cè)方法骂倘。當(dāng)有攻擊者嘗試對(duì)系統(tǒng)進(jìn)行某些方式的攻擊時(shí)眼滤,都會(huì)被安安全審核功能記錄下來(lái),寫(xiě)入到日志中历涝。
一些Windows下的應(yīng)用程序诅需,如IIS(Internet信息服務(wù)器),也帶有相關(guān)的審核日志功能荧库,例如堰塌,IIS的FTP日志和WWW日志等。IIS每天生成一個(gè)日志文件分衫,包含了該日志的一切記錄场刑,例如,試圖通過(guò)網(wǎng)絡(luò)登陸系統(tǒng)的IP地址等蚪战,文件名通常為ex(年份)(月份)(日期)牵现,如,ex100211邀桑,就是2010年2月11日產(chǎn)生的日志瞎疼。
IIS的WWW日志在系統(tǒng)盤(pán)中%systemroot%\System32\logfiles\w3svc1\目錄下,
FTP日志在%Systemroot%\system32\logfiles\msftosvc1\目錄下壁畸。
而系統(tǒng)日志贼急,安全性日志和應(yīng)用程序日志分別為%Systemroot%\system32\config文件夾下的3個(gè)文件茅茂。
學(xué)習(xí)要點(diǎn)
Windows 系統(tǒng)日志的種類
Windows 安全日志的登入類型
日志審計(jì)的方法
3.2 Linux安全
3.2.1 賬戶安全
合理分配用戶賬號(hào)以及用戶權(quán)限。根據(jù)用戶的業(yè)務(wù)需求配置其最小的用戶權(quán)限太抓。對(duì)于一些重要的文件應(yīng)該設(shè)置合理的權(quán)限空闲,避免沒(méi)有經(jīng)驗(yàn)的管理員執(zhí)行誤操作而造成巨大的損失。對(duì)于用戶的密碼應(yīng)該設(shè)置復(fù)雜走敌,長(zhǎng)度至少大于8位进副。
學(xué)習(xí)要點(diǎn)
Linux 系統(tǒng)中的賬號(hào)和組
弱口令密碼帶來(lái)的風(fēng)險(xiǎn)
檢查空口令的方法
檢查系統(tǒng)中是否存在其它 id 為 0 的用戶的方法
3.2.2 文件系統(tǒng)安全
學(xué)習(xí)要點(diǎn)
Linux 文件系統(tǒng)的文件格式分類
如何檢查系統(tǒng)中存在的 SUID 和 SGID 程序
檢查系統(tǒng)中任何人都有寫(xiě)權(quán)限的目錄的方法
修改目錄和文件權(quán)限的方法
搜索文件內(nèi)容的方法
學(xué)習(xí)要點(diǎn)
Linux 系統(tǒng)的日志種類
Linux 日志文件
使用常用的日志查看命令,進(jìn)行日志審計(jì)的方法
4 數(shù)據(jù)庫(kù)安全
4.1 Mysql
MySQL是一個(gè)關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)悔常,由瑞典MySQL AB 公司開(kāi)發(fā)影斑,屬于 Oracle 旗下產(chǎn)品。MySQL 是最流行的關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng)之一机打,在 WEB 應(yīng)用方面矫户,MySQL是最好的 RDBMS (Relational Database Management System,關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)) 應(yīng)用軟件之一残邀。
學(xué)習(xí)要點(diǎn)
Mysql 在操作系統(tǒng)中運(yùn)行的權(quán)限
Mysql 賬戶的安全策略
Mysql 遠(yuǎn)程訪問(wèn)的控制方法
Mysql 數(shù)據(jù)庫(kù)所在目錄的權(quán)限控制
Mysql 數(shù)據(jù)庫(kù)常用函數(shù)
Mysql 數(shù)據(jù)庫(kù)權(quán)限提升的方法
4.2 Mssql
Mssql是指微軟的SQLServer數(shù)據(jù)庫(kù)服務(wù)器皆辽,它是一個(gè)數(shù)據(jù)庫(kù)平臺(tái),提供數(shù)據(jù)庫(kù)的從服務(wù)器到終端的完整的解決方案芥挣,其中數(shù)據(jù)庫(kù)服務(wù)器部分驱闷,是一個(gè)數(shù)據(jù)庫(kù)管理系統(tǒng),用于建立空免、使用和維護(hù)數(shù)據(jù)庫(kù)空另。
學(xué)習(xí)要點(diǎn)
Mssql 數(shù)據(jù)庫(kù)在操作系統(tǒng)中啟動(dòng)的權(quán)限
Mssql 數(shù)據(jù)庫(kù)中服務(wù)器角色和數(shù)據(jù)庫(kù)角色
Mssql 存在 SA 弱口令和空口令帶來(lái)的危害
Mssql 數(shù)據(jù)庫(kù)執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲(chǔ)過(guò)程
Mssql 提升權(quán)限的方法
4.3 Oracle
Oracle Database,又名Oracle RDBMS蹋砚,或簡(jiǎn)稱Oracle扼菠。是甲骨文公司的一款關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。它是在數(shù)據(jù)庫(kù)領(lǐng)域一直處于領(lǐng)先地位的產(chǎn)品坝咐⊙埽可以說(shuō)Oracle數(shù)據(jù)庫(kù)系統(tǒng)是目前世界上流行的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng),系統(tǒng)可移植性好墨坚、使用方便秧饮、功能強(qiáng),適用于各類大泽篮、中盗尸、小、微機(jī)環(huán)境咪辱。它是一種高效率振劳、可靠性好的、適應(yīng)高吞吐量的數(shù)據(jù)庫(kù)方案油狂。
學(xué)習(xí)要點(diǎn)
Oracle 數(shù)據(jù)庫(kù)的賬號(hào)管理與授權(quán)
為不同管理員分配不同的賬號(hào)的方法
設(shè)置管理 public 角色的程序包執(zhí)行權(quán)限
限制庫(kù)文件的訪問(wèn)權(quán)限
Oracle 執(zhí)行系統(tǒng)命令的方法
4.4 Redis
Redis(Remote Dictionary Server ),即遠(yuǎn)程字典服務(wù),是一個(gè)開(kāi)源的使用ANSI C語(yǔ)言編寫(xiě)专筷、支持網(wǎng)絡(luò)弱贼、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫(kù)磷蛹,并提供多種語(yǔ)言的API吮旅。
學(xué)習(xí)要點(diǎn)
Redis 數(shù)據(jù)庫(kù)運(yùn)行權(quán)限
Redis 數(shù)據(jù)庫(kù)的默認(rèn)端口
Redis 未授權(quán)訪問(wèn)的危害
Redis 開(kāi)啟授權(quán)的方法
滲透測(cè)試的基本三要素
5 滲透測(cè)試在實(shí)戰(zhàn)中和工作中是怎么實(shí)際運(yùn)作
滲透測(cè)試,是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制味咳。不妨假設(shè)庇勃,你的公司定期更新安全策略和程序,時(shí)時(shí)給系統(tǒng)打補(bǔ)丁槽驶,并采用了漏洞掃描器等工具责嚷,以確保所有補(bǔ)丁都已打上。
1.信息收集
信息收集的重要性
收集信息的內(nèi)容
信息收集的常用工具
所收集信息的利用方法
2.漏洞發(fā)現(xiàn)
通過(guò)信息收集發(fā)現(xiàn)的漏洞
常用漏洞掃描工具
漏洞發(fā)現(xiàn)工具的使用方法
漏洞的驗(yàn)證與測(cè)試方法
3.漏洞利用
漏洞的原理
漏洞的類型
漏洞利用的方式
如何利用漏洞獲取權(quán)限