Web 基础与工具使用
Web方向介绍
常见Web漏洞:
信息泄露、暴力破解、SQL注入、RCE、文件包含、文件上传、反序列化、SSRF、SSTI、XSS、XEE、JWT、Node.JS原型链污染等.
Web常见术语
| 术语 | 简介 |
|---|---|
| 协议(Protocol) | 通信规则和标准,例如 HTTP(s)、FTP、TCP/IP 等 |
| IP | 网络中设备的唯一地址标识,用于定位主机 |
| 端口(Port) | 标识主机上运行的具体服务的入口编号【HTTP:80,HTTPS:443】 |
| URL | 统一资源定位符,完整的网址/地址【包含协议、域名、IP、端口、路径、参数】 |
| 地址(Address) | 广义称呼,可以是 IP 地址或域名 |
| 目录(Directory) | 网站文件夹层级,如 /admin/,(目录/路径/访问级别) |
| 路径(Path) | URL 中具体的资源位置,如 /images/logo.png |
| 权限(Permission) | 用户/进程对文件、目录或操作的访问控制(读/写/执行/访问级别) |
| 文件(File) | 网站的资源载体,如 index.php、config.yaml |
| 请求方法(HTTP Method) | 客户端与服务器交互的动作,如 GET【获取】、POST【提交】、PUT、DELETE 等 |
| 状态码(Status Code) | 服务器对请求的响应标识,如 200 OK、403 Forbidden、404 Not Found、500 Internal Error |
| 代理(Proxy) | 转发请求的中间服务器,可用于隐藏身份、突破限制或流量转发 |
| GET | 一种请求方法,请求参数在 URL 查询字符串中,常用于获取数据 |
| POST | 一种请求方法,请求参数在请求体中,常用于提交数据 |
| Cookie | 服务器写入客户端的小数据,用于会话保持、身份认证等 |
| 请求(Request) | 客户端发送给服务器的消息,包含请求行、请求头、请求体 |
| 响应(Response) | 服务器返回给客户端的消息,包含状态行、响应头、响应体 |
| 抓包(Packet Capture) | 拦截并分析网络传输的数据包,常用工具 Burp Suite、Wireshark |
| 内网(Intranet) | 内部局域网,IP 多为 10.*_.*_.*、172.16.*.*-172.31.*.*、192.168.*.* |
| 外网(Internet) | 公共互联网,能够被全球访问 |
| EXP(Exploit) | 用于利用漏洞的攻击脚本或方法,通常可直接获取敏感信息或权限 |
| POC(Proof of Concept) | 漏洞的概念验证,证明漏洞存在但不一定完全利用 |
| WebShell | 攻击者上传的恶意脚本文件,用于远程控制服务器如 PHP 一句话木马 |
| GetShell | 攻击者通过漏洞成功拿到 WebShell 的过程 |
需要准备的工具
- 浏览器插件:HackBar,Zero-Omega
- 抓包工具:BurpSuite
- 工具箱:ONE-FOX集成工具箱
因为大部分所用的技术在之前的文章中已有详细说明,所以这里仅作补充。
所用技术
大部分技术在此前的渗透测试相关文章中已有介绍,所以接下来仅对SSTI作一定补充。
例题(BUUCTF)
Havefun
右键查看源码发现有相关逻辑代码,回到页面向“cat”传参值为“dog”即可拿到flag
[极客大挑战 2019]Http
右键查看源代码,发现里面提到了secret.php,点击访问
根据页面提示使用HackBar依次修改:Referer、User-Agent、X-Forward-For
得到flag
[ACTF2020 新生赛]Exec
基于ping的命令注入
127.0.0.1; tac /flag
[极客大挑战 2019]Knife
根据页面信息使用蚁剑链接webshell,在目标的根目录可以看到flag
[HCTF 2018]admin
在右上角找到登录入口,使用burpSuite抓包爆破出admin密码是123
登录后看到flag