最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

零基礎(chǔ)學(xué)習(xí)網(wǎng)絡(luò)安全,看這一篇就夠了

2023-03-07 15:39 作者:SecHub官方賬號  | 我要投稿

本文檔 ? 發(fā)布 by @SecHub平臺(sechub.com.cn),是SecHub團隊共同編寫完成,轉(zhuǎn)載請標(biāo)注來源~

文檔內(nèi)容會不斷迭代更新,最新版見sechub平臺!

前言

首先,咱們來聊聊,小白在學(xué)習(xí)網(wǎng)絡(luò)安全時會遇到哪些問題:

1、學(xué)基礎(chǔ)的時間太長,周期太久

網(wǎng)絡(luò)信息安全是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。所以,在學(xué)習(xí)網(wǎng)絡(luò)安全時,需要花大量的時間打基礎(chǔ),要學(xué)習(xí)的內(nèi)容和方向都很多,有的同學(xué)會倒在學(xué)習(xí)Linux系統(tǒng)的路上,有的會倒在學(xué)習(xí)編程上。

2、不了解知識點需掌握的深淺程度

對于網(wǎng)絡(luò)安全所需要學(xué)習(xí)的內(nèi)容,很多人不清楚需要學(xué)到什么程度,囫圇吞棗,導(dǎo)致在基礎(chǔ)上花費太多時間,什么都想學(xué)的精通??吹胶芏嘈』锇?,買了 HTML入門、PHP入門到精通、精通MySQL 數(shù)據(jù)庫、計算機網(wǎng)絡(luò)大全、Linux操作系統(tǒng)等書籍,這類的書籍呢首先很厚,知識點很全,寫得也很深,發(fā)現(xiàn)自己越學(xué)越?jīng)]自信,別的同學(xué)只學(xué)個 PHP 或者python就可以找到工作,而學(xué)網(wǎng)絡(luò)安全要學(xué)這么多,還都沒掌握,越來越懷疑自己是不是選錯了方向。

3、碎片化學(xué)習(xí),缺少知識體系化

很多小伙伴是通過在網(wǎng)上找學(xué)習(xí)資源,比如B站、公眾號、安全社區(qū)、云盤上也有 好幾T 的學(xué)習(xí)視頻,還有去其他平臺買課等,但是每一部分內(nèi)容學(xué)完都需要花費不少時間,且內(nèi)容很多重復(fù)性,比如:學(xué)完XSS漏洞的原理及防御了,之后又看別的視頻講的文件上傳漏洞不錯,又去全部跟著學(xué)了一遍,到最后發(fā)現(xiàn)自己都不太確定是否把 Web 漏洞的知識點全部掌握了,懵懵懂懂。

4、新手解決問題難

對于初學(xué)者來說,在學(xué)習(xí)期間會自己動手搭建一些靶場,雖然是按照網(wǎng)上的教程進行復(fù)現(xiàn),但是由于配置環(huán)境等原因,會出現(xiàn)很多問題,在網(wǎng)上找解決方法,雖然一大堆,但是都無法解決自己的問題。第一 耽誤學(xué)習(xí)時間,第二 容易產(chǎn)生抵觸心理,初學(xué)者碰到連續(xù) 3 個問題無法解決的時候,很容易放棄;而對于一部分動手能力較差的同學(xué),可能在遇到第一個無法解決的問題時,就已經(jīng)放棄了。

5、缺少實戰(zhàn)經(jīng)驗

對于學(xué)網(wǎng)絡(luò)安全的同學(xué)最發(fā)愁的就是如何提高自己的實戰(zhàn)能力,而不是紙上談兵。雖然在學(xué)習(xí)過程中,可以自行搭建靶場用于練習(xí),但任缺少在真實項目中需要的場景。當(dāng)然同學(xué)們可以選擇去國內(nèi) SRC 平臺參與測試項目(前提是一定要獲得授權(quán)才可以參加,絕對不可以自己隨意攻擊被人的網(wǎng)站)。

6、提升階段太難了

Web 安全的學(xué)習(xí)資料現(xiàn)在網(wǎng)上已經(jīng)比較多了,學(xué)習(xí)起來相對較為輕松,但是在學(xué)完web安全后,很多同學(xué)不知道下一步該學(xué)習(xí)什么?沒有了方向,且進階的內(nèi)容網(wǎng)上資料比較少,學(xué)習(xí)難度會比較大。

7、如何選擇適合自己的崗位

首先,網(wǎng)絡(luò)安全的崗位其實很多,可以去招聘網(wǎng)站了解下具體的崗位和職責(zé)。針對不同的方向來選擇學(xué)習(xí)哪些技能點。

8、選擇獲取哪些資質(zhì)證書

首先,網(wǎng)絡(luò)安全的崗位雖然對證書要求并不是很高,但證書也是找工作時的亮點。

  • 免費證書:在校大學(xué)生可通過參加國內(nèi)SRC、CNVD等平臺項目,獲得CNVD原創(chuàng)漏洞證書SRC頒發(fā)證書,同樣非常具有價值。見文章《小白如何獲取CNVD原創(chuàng)漏洞證明證書》

  • 專業(yè)證書(收費):NISP一級、二級、三級;CSIP等,具有認(rèn)可度。

    • NISP一級:比較適合大學(xué)生,費用低、門檻低。見文章《如何考取NISP一級證書》

    • NISP二級:被稱為校園版”CISP,填補了在校大學(xué)生無法考取CISP證書的空白,持證學(xué)員畢業(yè)滿足條件可免試換取CISP證書,為持證學(xué)員贏得就業(yè)先機。見文章《如何考取“校園版CISP”【 NISP二級】證書》

sechub所屬企業(yè)“北京賽克艾威科技有限公司”,已被國家信息安全水平考試(NISP)管理中心 授權(quán)為 國家信息安全水平考試(NISP)運營機構(gòu),具備在相關(guān)區(qū)域內(nèi)組織、實施和培訓(xùn)等NISP有關(guān)資格,長期為在校學(xué)子和社會人士提供各類網(wǎng)絡(luò)安全專業(yè)認(rèn)證培訓(xùn)服務(wù),歡迎報名咨詢!

以下每個章節(jié)都有難易程度標(biāo)識,建議新手第一遍只學(xué)習(xí)【基礎(chǔ)】+【入門】,之后再去根據(jù)自身能力選擇其他部分學(xué)習(xí)。

一、基礎(chǔ)階段

前言

網(wǎng)絡(luò)信息安全是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。所以,基礎(chǔ)環(huán)節(jié)我們“選擇性”學(xué)習(xí),不需要每一個部分都掌握的非常熟練,有些內(nèi)容我們了解、理解原理即可。具體技術(shù)的需掌握范圍以每部分【概述】為準(zhǔn)。

學(xué)習(xí)周期:建議1~2個月

1、第一課 學(xué)習(xí)網(wǎng)絡(luò)安全法

概述: 學(xué)滲透先學(xué)習(xí)《網(wǎng)絡(luò)安全法》,要在不違法、不侵害他人權(quán)益的情況下進行學(xué)習(xí)。在滲透測試之前,需要獲得目標(biāo)客戶的授權(quán),如果未獲得授權(quán),請勿對目標(biāo)系統(tǒng)進行滲透測試。請參閱-百度百科 《網(wǎng)絡(luò)安全法》。

基礎(chǔ): 見文章《了解網(wǎng)絡(luò)安全法》)

2、計算機基礎(chǔ)知識

概述:

  • 掌握計算機網(wǎng)絡(luò)基礎(chǔ)知識

  • 了解Web服務(wù)分層

  • 掌握服務(wù)器構(gòu)成

  • 了解HTTP協(xié)議

基礎(chǔ):

  • 計算機網(wǎng)絡(luò)基礎(chǔ)知識:見文章《了解網(wǎng)絡(luò)模型結(jié)構(gòu) 》、《什么是URL》

  • 服務(wù)器基礎(chǔ)知識:見文章《web服務(wù)分層介紹》、《 phpstudy 安裝教程》

  • HTTP協(xié)議:見文章《了解HTTP協(xié)議及工作原理》、《HTTP報文結(jié)構(gòu) 》、《了解HTTP協(xié)議中狀態(tài)碼 》

進階:

見文章《網(wǎng)絡(luò)協(xié)議入門篇》

3、HTML/CSS/JS快速入門

概述:

  • 了解什么是HTML

  • 掌握基本標(biāo)簽的使用

  • 掌握圖像、鏈接、表格、列表、表單的使用

  • 可獨立編寫簡單的網(wǎng)頁

基礎(chǔ):

  • HTML快速入門:見文章《HTML簡介與基礎(chǔ)》,需逐一學(xué)習(xí)【基礎(chǔ)知識/HTML】分類下文章

  • CSS基礎(chǔ)使用:見文章《CSS簡介與基礎(chǔ)》

  • Javascript的使用:見文章《什么是Javascript》

考核任務(wù):獨立編寫出《留言板項目》頁面,見文章《留言板項目的頁面設(shè)計》

進階:對于新手同學(xué)掌握【基礎(chǔ)】相關(guān)內(nèi)容即可,選擇【前端開發(fā)崗位】的同學(xué),可前往菜鳥教程繼續(xù)進階學(xué)習(xí)【HTML/CSS/JS】更多內(nèi)容~

## 4、PHP入門

概述:學(xué)習(xí)網(wǎng)絡(luò)安全,必不可少的就是掌握“編程”能力。對于編程語言:Java、C、PHP、python、go等,掌握一種即可,了解代碼的構(gòu)造和語法。此處,我們選擇了PHP語言,PHP相當(dāng)于Java、C來說,比較簡單易上手,且很多小型網(wǎng)站都是使用PHP語言編寫的,為后續(xù)代碼審計可打下基礎(chǔ)。

  • 了解PHP

  • 掌握語法、變量、常量、字符串等使用

  • 掌握運算符的使用

  • 掌握數(shù)組、循環(huán)、函數(shù)的使用

  • 掌握表單、連接數(shù)據(jù)庫、操作數(shù)據(jù)等使用

基礎(chǔ):見文章《PHP簡介與基礎(chǔ)》,需逐一學(xué)習(xí)【基礎(chǔ)知識/PHP】分類下文章

考核:獨立完成《留言板項目》相關(guān)功能(需掌握MySQL數(shù)據(jù)庫),見文章《留言板項目的頁面設(shè)計》

5、MySQL數(shù)據(jù)庫

概述

  • 了解SQL語句

  • 安裝、使用 MySQL數(shù)據(jù)庫

  • 熟練掌握 對數(shù)據(jù)庫、表、數(shù)據(jù)的【增刪改查】

  • 掌握掌握 ?AND、OR、ORDER BY、UNION、ALTER

入門:見文章《什么是SQL》,需逐一學(xué)習(xí)【基礎(chǔ)知識/MySQL數(shù)據(jù)庫】分類下文章

考核:獨立完成《留言板項目》相關(guān)功能,見文章《留言板項目的頁面設(shè)計》

6、Linux操作系統(tǒng)

概述:學(xué)習(xí)網(wǎng)絡(luò)安全必備技能,熟練掌握Linux操作系統(tǒng)的常用命令。

  • 了解什么是LInux操作系統(tǒng)

  • 掌握安裝、配置環(huán)境

  • 學(xué)習(xí)使用SSH連接

  • 掌握目錄操作、文件操作、用戶操作、用戶身份切換等

  • 掌握進程、服務(wù)管理

  • 掌握vi編輯器的使用

  • 掌握常見命令:cd、cat、more、head、tail、awk、find、grep、sed等

  • 掌握防火墻的使用

  • 掌握LAMP相關(guān)操作

入門:見文章《Linux操作系統(tǒng)快速入門》,需逐一學(xué)習(xí)【基礎(chǔ)知識/Linux操作系統(tǒng)】分類下所有文章

進階:對于新手同學(xué)掌握【入門】相關(guān)內(nèi)容即可,進階內(nèi)容可前往鳥哥的私房菜繼續(xù)學(xué)習(xí)更多內(nèi)容~

總結(jié)

以上內(nèi)容全部學(xué)習(xí)完后,恭喜你,已經(jīng)學(xué)習(xí)完基礎(chǔ)內(nèi)容,身份從“網(wǎng)絡(luò)安全小白”變成“網(wǎng)絡(luò)安全萌新”,接下來開始正式學(xué)習(xí)和網(wǎng)絡(luò)安全知識,網(wǎng)絡(luò)安全必備技能之web安全。

二、入門階段-web安全

前言

恭喜你已經(jīng)完成了基礎(chǔ)內(nèi)容的學(xué)習(xí),相信在大家完成了留言版的開發(fā)后,對于Web的分層已經(jīng)是有了一些簡單的了解,就比如網(wǎng)站部署過程中的前端語言(html)、web容器(中間件)后端語言(php)、數(shù)據(jù)庫(mysql)、瀏覽器等。

接下來咱們就正式進入到Web安全漏洞的學(xué)習(xí)中去,在這一階段的學(xué)習(xí)中,我們可以先把重心放到一些基礎(chǔ)的、常見的漏洞類型中——SQL注入、文件上傳、文件包含、XSS、CSRF、暴力破解、邏輯漏洞、信息泄露、權(quán)限繞過、命令執(zhí)行、任意文件下載、代碼執(zhí)行等。

在漏洞的學(xué)習(xí)上,切記我們要抱著懂原理、會手工利用、能實戰(zhàn)利用的目的去,切勿眼高手低、依賴工具,要成為一名合格的滲透測試工程師,而不是當(dāng)一個腳本小子。

0、練習(xí)方式

靶場推薦

網(wǎng)絡(luò)安全技術(shù)是一門需要上手操作的實操類技術(shù),中間的練手靶場必不可少,這里總結(jié)了眾多靶場,靶場地址和介紹詳見文章:《WEB安全靶場總結(jié)》

SRC推薦

SRC(Security Response Center)就是安全響應(yīng)中心或者說漏洞響應(yīng)平臺,具體平臺可見國內(nèi)漏洞響應(yīng)平臺

1、Web安全基礎(chǔ)

概述:

在Web安全的學(xué)習(xí)中,不可避免的會接觸到一些專業(yè)名詞、協(xié)議工作流程、網(wǎng)絡(luò)分層架構(gòu)等知識點,提前了解這些對咱們接下來Web安全的學(xué)習(xí)是非常有幫助的,這些基礎(chǔ)知識已經(jīng)給大家整理到了WEB基礎(chǔ)知識、TCP/IP協(xié)議&OSI七層網(wǎng)絡(luò)模型 這兩篇文章中,了解完之后在下一章中,咱們再單獨學(xué)習(xí)應(yīng)用層中最重要的一個協(xié)議——HTTP協(xié)議。

2、HTTP協(xié)議

概述:

在完成了專業(yè)名詞、協(xié)議工作流程、網(wǎng)絡(luò)分層架構(gòu)這些Web安全基礎(chǔ)知識的學(xué)習(xí)后,大家對于TCP/IP協(xié)議以及OSI七層網(wǎng)絡(luò)模型應(yīng)該都有了一些了解,其中OSI七層網(wǎng)絡(luò)模型的應(yīng)用層是有很多常見的網(wǎng)絡(luò)協(xié)議,比如http、file、ftp等,在這些協(xié)議中有一個和接下來要學(xué)習(xí)的Web安全關(guān)聯(lián)很大的,也就是http協(xié)議。

  • 為什么要了解HTTP協(xié)議?

    HTTP協(xié)議作為Web中最常見的一種超文本傳輸協(xié)議,有必要拿出來單獨的去分析研究以下,后面我們學(xué)習(xí)到的每一種Web漏洞,都可以通過分析HTTP協(xié)議來進行學(xué)習(xí)、測試,了解HTTP協(xié)議也能讓我們更加直觀的理解每種漏洞的原理和利用鏈。

  • HTTP協(xié)議的學(xué)習(xí)流程:

    不過咱們在瀏覽一個正常的網(wǎng)站的過程中,HTTP協(xié)議的報文咱們是沒辦法看到的,這里咱們就需要用到一些輔助我們查看http報文的工具——BurpSuite,結(jié)合burp工具和URL簡介 、HTTP協(xié)議簡介、 HTTP協(xié)議報文結(jié)構(gòu)及狀態(tài)碼 這三篇文章了解學(xué)習(xí)HTTP協(xié)議。

3、SQL注入

概述:

在完成php留言板的開發(fā)之后,大家對于動態(tài)SQL語句應(yīng)該已經(jīng)有了一定的認(rèn)識,就比如留言板中的登錄頁面,先接收前端登錄框中的賬號密碼,再把接收過來的賬號密碼拼接到我們預(yù)設(shè)好的SQL語句中,這一過程便是動態(tài)SQL語句,而SQL注入正是因為用戶輸入帶有惡意SQL語句的參數(shù)成功拼接到動態(tài)SQL語句中并且執(zhí)行造成的,根據(jù)這里的參數(shù)傳輸方式傳輸?shù)牟煌?,可以把SQL注入分為GET型注入和POST型注入(相關(guān)知識回顧HTTP協(xié)議章節(jié)),根據(jù)不同的數(shù)據(jù)庫,如Mysql、Mssql、Oracle等,它們所對應(yīng)的SQL注入的語句和步驟也是有所不同的,那么接下來,平臺將以Mysql數(shù)據(jù)庫的注入為例,引導(dǎo)大家學(xué)習(xí)SQL注入漏洞。

基礎(chǔ):

  • 理解SQL注入基礎(chǔ)原理

    SQL注入的理解,關(guān)鍵就在于對動態(tài)SQL語句,這里平臺通過過一個登錄框的例子對SQL注入進行了闡述,相關(guān)知識點通過以下文章學(xué)習(xí)——SQL注入基礎(chǔ) 。

  • 掌握MySQL數(shù)據(jù)庫特性及常用函數(shù)

    學(xué)習(xí)SQL注入,需要對mysql數(shù)據(jù)庫的特性有一定的了解,如注釋符號、數(shù)據(jù)庫信息查詢函數(shù)、連接字符串函數(shù)等的使用,這些特性以及函數(shù)的使用可以讓我們靈活的應(yīng)對不同的SQL注入場景,相關(guān)知識點通過以下文章學(xué)習(xí)—— MySQL數(shù)據(jù)庫特性及常用函數(shù)。

  • 掌握information_schema庫的特性

    在Mysql數(shù)據(jù)庫中有一個用來存放元數(shù)據(jù)的默認(rèn)庫——information_schema庫, 其中存放的數(shù)據(jù)例如數(shù)據(jù)庫名、表名、列的數(shù)據(jù)類型、訪問權(quán)限等,而Mysql數(shù)據(jù)庫SQL注入的學(xué)習(xí)便是圍繞著information_schema庫進行的,通過對information_schema庫的探索,能迅速的了解整個Mysql數(shù)據(jù)庫的結(jié)構(gòu),幫助定位我們需要獲取的數(shù)據(jù),相關(guān)知識點通過以下文章學(xué)習(xí)——information_schema庫 。

  • 準(zhǔn)備SQL注入學(xué)習(xí)靶場

    SQL注入學(xué)習(xí)階段,需要提前準(zhǔn)備好用于測試練習(xí)的靶場,平臺首先推薦使用sql-labs靶場https://github.com/Audi-1/sqli-labs,靶場覆蓋較為全面的注入類型與注入情景,其次也可以使用自己開發(fā)的留言板作為靶場。

入門:

  • 掌握聯(lián)合查詢注入

    SQL注入根據(jù)注入點情景的不同的,分為了不同的注入方法,如聯(lián)合查詢注入、報錯注入、布爾盲注、時間盲注、寬字節(jié)注入等,但其中最基本的便是聯(lián)合查詢注入,其余的幾種注入類型在流程和語句上都多多少少會與聯(lián)合查詢注入有一些相似的地方,所以這一階段的重中之重也就是聯(lián)合查詢注入,相關(guān)知識點通過以下文章學(xué)習(xí)——聯(lián)合查詢注入

  • 掌握報錯注入

    在SQL注入的測試過程中,會用到一些字符以及語句來判斷注入點的字符類型、閉合符等,有時我們會發(fā)現(xiàn),在使用一些語句測試時,頁面會出現(xiàn)一些Mysql數(shù)據(jù)庫的報錯信息,當(dāng)這種情況發(fā)生時,我們就可以考慮使用報錯注入報錯注入是利用一些聚合函數(shù) 把SQL語句的查詢結(jié)果以錯誤的形式顯?出來,平臺給大家整理了一些常用的報錯注入函數(shù)語句,相關(guān)知識點通過以下文章學(xué)習(xí)——報錯型注入。

  • 掌握盲注

    在聯(lián)合查詢注入學(xué)習(xí)完成之后,可以知道,聯(lián)合查詢注入是在頁面有回顯的前提下可以使用的,那么在發(fā)現(xiàn)頁面無回顯的情況下,就需用到另一種注入方式——盲注,盲注是將SQL語句查詢結(jié)果通過函數(shù)轉(zhuǎn)換為數(shù)值,如使用length() 函數(shù)獲取字符的長度數(shù)值;使用substr()函數(shù)逐個截取字符,再將截取的字符使用ascii()函數(shù)轉(zhuǎn)換為對應(yīng)的ascii碼數(shù)值,通過數(shù)值大小的邏輯判斷(> < =)結(jié)合二分法的使用,最終確定字符的長度以及ascii碼對應(yīng)的字符。

    • 在以上這些操作思路中有一個問題,便是通過哪些標(biāo)準(zhǔn)來確定邏輯判斷的結(jié)果,這個問題需要進一步的結(jié)合注入點的情景,就比如注入點無回顯,但是會根據(jù)查詢語句的正確與否出現(xiàn)不同顯示狀況,那么我們就可以利用不同顯示狀況來確定邏輯判斷的結(jié)果,對應(yīng)的注入方法就叫做布爾盲注,相關(guān)內(nèi)容通過 布爾盲注 這篇文章了解;

    • 當(dāng)注入點無回顯,而且頁面不管查詢語句的正確與否回顯都一樣,但是在我們在查詢語句中加入了一個sleep(N)睡眠條件之后,發(fā)現(xiàn)頁面返回速度明顯慢了N秒,那么我們就可以利用sleep(N)睡眠條件的頁面延遲結(jié)果來確定邏輯判斷的結(jié)果,對應(yīng)的注入方法就叫做時間盲注,相關(guān)內(nèi)容通過 時間盲注 這篇文章了解;

  • 掌握寬字節(jié)注入

    在Mysql中,有許多用于轉(zhuǎn)義的函數(shù),如 addslashes()函數(shù),作用就是給 單引號'、雙引號"、反斜線\NULL等字符前加入\ ,會造成相關(guān)符號語義的變化,就比如\"是不能和"完成閉合的,SQL注入一個很重要的步驟就是要完成閉合符的閉合,所以轉(zhuǎn)義函數(shù)常被用于防止SQL注入,但是這些轉(zhuǎn)義函數(shù)是存在被繞過的可能的,也就是接下來要學(xué)習(xí)的一種注入方式——寬字節(jié)注入 ?,寬字節(jié)注入的原理便是利用寬字節(jié)的特性,將轉(zhuǎn)意字符\吃掉,進而讓單引號'、雙引號"等字符逃逸出去,相關(guān)知識點通過以下文章學(xué)習(xí)——寬字節(jié)注入。

  • 掌握SQL注入讀寫文件

    SQL注入的利用不僅僅局限于信息的查詢,在合適的情況下,甚至可以進行文件的讀寫,進而實現(xiàn)控制網(wǎng)站甚至服務(wù)器的目的,在這個過程中如何判斷注入點是否滿足寫入文件的前提,以及如何使用Mysql數(shù)據(jù)庫into outfile函數(shù)進行文件讀寫便是學(xué)習(xí)的主要內(nèi)容,相關(guān)知識點通過以下文章學(xué)習(xí)——SQL注入讀寫文件。

進階:

  • 實戰(zhàn)以及靶場練習(xí)

    想要快速提升SQL注入漏洞挖掘的能力,最好的方法就是盡可能多的接觸不同的注入情景,想要接觸這些不同的情景,可以通過實戰(zhàn)也可以通過靶場,像前面介紹到的sql-labs靶場,靶場通過傳參方式、閉合符、字符過濾、字符轉(zhuǎn)義不同,準(zhǔn)備了75種不同的注入場景,非常適合我們用來鍛煉SQL注入漏洞挖掘能力。

  • 掌握Sql注入自動化工具的使用

    在有了較為熟練的SQL注入漏洞測試能力,并且也了解了大量的注入情景之后,可以嘗試著學(xué)習(xí)注入自動化工具的使用,使用工具替代完成一些基礎(chǔ)的、重復(fù)性的注入操作,平臺推薦使用的是Sqlmap——一款開源的滲透測試工具,相關(guān)知識點通過以下文章學(xué)習(xí)——sqlmap的安裝、Sqlmap使用教程、sqlmap的基礎(chǔ)注入手法這篇文章了解,有能力的同學(xué)還可以分析一下Sqlmap的源碼,嘗試自己開發(fā)一款SQL注入工具。

  • 了解及掌握Mysql、SqlServer等常見數(shù)據(jù)庫注入

    到這里恭喜你,平臺Mysql數(shù)據(jù)庫注入的相關(guān)知識已經(jīng)完成了學(xué)習(xí),并且用有了一定的SQL注入漏洞挖掘能力,但對于整個SQL注入漏洞來說,還遠(yuǎn)遠(yuǎn)不止這些,還需要大量的實戰(zhàn)來提升我們的水平,在實戰(zhàn)的過程中我們不僅僅會遇到Mysql數(shù)據(jù)庫,經(jīng)統(tǒng)計市場份額最大的是Oracle,占到了40%左右,其次才是Mysql、SqlServer等數(shù)據(jù)庫,對于這些不同的數(shù)據(jù)庫,相應(yīng)的SQL注入測試方法也是不同的,如果掌握這些,對于我們SQL注入能力的提升是非常巨大的,平臺另外準(zhǔn)備了Oracle數(shù)據(jù)庫注入SqlServer數(shù)據(jù)庫注入的相關(guān)文章以供大家了解學(xué)習(xí)。

4、文件上傳

概述

  • 文件上傳的目的是什么?

學(xué)習(xí)文件上傳漏洞,最重要的便是需要知道文件上傳的目的是什么,在之前的留言板開發(fā)過程中,我們接觸到了php這一編程語言,php的功能是非常強大的,不僅僅是用來開發(fā)網(wǎng)站,甚至可以用來文件操作、執(zhí)行系統(tǒng)命令等等,就比如咱們接觸過的 move_uploaded_file()可以用來移動文件,系統(tǒng)命令執(zhí)行的函數(shù)也有如execsystem、eval 函數(shù)等,除了php其他的編程語言還有Java、asp等,對應(yīng)的文件后綴有jsp、jspx、asp、aspx等都是可以實現(xiàn)文件操作、命令執(zhí)行等功能,如果我們上傳的是此類的可執(zhí)行文件、腳本,并且網(wǎng)站沒有做限制或者限制被繞過,以至于被解析的話,就可以實現(xiàn)控制網(wǎng)站甚至服務(wù)器的目的。

  • 在文件上傳漏洞中,我們具體要學(xué)習(xí)什么?

現(xiàn)代的互聯(lián)網(wǎng)Web應(yīng)用程序,不可避免的會用到一些文件上傳的功能,就比如附件、頭像、更新等等,只要我們上傳的腳本能夠被正常解析,那么就可以實現(xiàn)控制網(wǎng)站的目的,這個過程只要我們提前準(zhǔn)備好要上傳的文件腳本,顯然是沒什么難度的,并不是我們初步學(xué)習(xí)文件上傳時的難點,真正的難點在于這些文件上傳功能并不會允許我們上傳任意的文件類型,開發(fā)者一般會在文件上傳位置對文件的類型加以限制,就比如附件只讓上傳.docx后綴文件,頭像只讓上傳.png后綴文件,并且限制方式也是五花八門,像前端校驗后綴的、服務(wù)器端校驗后綴的、服務(wù)器端校驗Content_Type的,那對應(yīng)的有限制方式便有繞過方式,這些繞過方式就是我們在文件上傳漏洞中主要學(xué)習(xí)的內(nèi)容。

基礎(chǔ)

  • 學(xué)習(xí)掌握輕量級的一些文件檢測繞過技術(shù)

    在文件上傳過程中,有一些常見的輕量級的文件檢測機制,這些檢測機制實現(xiàn)過程簡單、服務(wù)器消耗資源小,深受開發(fā)者的喜愛,如客戶端(前端)文件類型檢測、服務(wù)端(后端)MIME文件類型檢測、服務(wù)端上傳路徑檢測等,相應(yīng)的文件檢測繞過技術(shù)通過以下文章學(xué)習(xí)掌握——輕量級的檢測繞過 。

入門

  • 學(xué)習(xí)掌握一些服務(wù)端(后端)文件類型檢測的繞過技術(shù)

    在服務(wù)端(后端)的文件類型檢測機制中,開發(fā)者可以根據(jù)實際的需求,通過代碼邏輯以及函數(shù)的方式定制網(wǎng)站的文件上傳限制機制,這種限制機制對開發(fā)者的代碼開發(fā)能力、服務(wù)器資源消耗要求是比較高的,對應(yīng)文件上傳的安全性也是比輕量級的檢測技術(shù)較高的,相應(yīng)的平臺也整理了一些常見的繞過技術(shù),從文件檢測疏漏、服務(wù)器特性、中間件特性等多方面展示出來,如特殊文件名、點空格、::$DATA、00截斷等,通過以下文章學(xué)習(xí)掌握——服務(wù)端拓展名檢測繞過 。

  • 學(xué)習(xí)掌握文件內(nèi)容檢測繞過技術(shù)

    除了前面了解到的一些文件類型的檢測機制,還有一種最為嚴(yán)苛的檢測方式,便是直接檢測文件的內(nèi)容,這種方式對于服務(wù)器資源消耗要求是很高的,平臺整理了一些繞過的手法,通過以下文章學(xué)習(xí)掌握——文件內(nèi)容檢測繞過

  • 學(xué)習(xí)掌握利用解析漏洞繞過文件類型檢測技術(shù)

    在服務(wù)端(后端)文件類型檢測的繞過技術(shù)學(xué)習(xí)過程中,我們最后提到了利用中間件的解析漏洞繞過文件檢測的方式,在大家后面的實戰(zhàn)過程中,大家會發(fā)現(xiàn),在文件上傳沒有進展的過程中,解析漏洞的利用往往能起到奇效,并且大家在找工作面試時也會發(fā)現(xiàn),面試官最喜歡考察的內(nèi)容中就包括面試者對解析漏洞的了解,這里平臺專門整理了各大中間件的解析漏洞原理和利用手法,通過以下文章學(xué)習(xí)掌握——解析漏洞 ?。

進階

  • 靶場練習(xí)

    這里推薦靶場upload-lab靶場https://github.com/c0ny1/upload-labs,靶場覆蓋了比較全面的文件檢測機制,非常適合初學(xué)者用來學(xué)習(xí)文件上傳漏洞。

  • 文件上傳漏洞實戰(zhàn)測試思路

    在我們了解完了這些常見的繞過手法之后,我們就可以到真實環(huán)境中進行實戰(zhàn)了,但實戰(zhàn)和咱們學(xué)習(xí)和靶場測試是有些區(qū)別,我們不可能說是在遇到一個上傳點后,一個一個的繞過手法都去試一下,那么就需要我們掌握一套規(guī)范的測試流程,以最快的方式確定我們可以使用哪些繞過手法,是可以大大的減少我們測試的工作量的,通過以下文章學(xué)習(xí)掌握——上傳漏洞整體思路

5、文件包含

概述

開發(fā)者將被包含的文件設(shè)置為變量,用來進行動態(tài)調(diào)用,當(dāng)攻擊者對這個變量可控而且服務(wù)端又沒有做合理的校驗或者校驗被繞過就造成了文件包含漏洞,最終可以達成和文件上傳類似的效果:getshell、執(zhí)行任意腳本代碼、控制網(wǎng)站甚至服務(wù)器。

  • 文件包含漏洞的利用中,我們具體要學(xué)習(xí)什么?

    當(dāng)我們通過網(wǎng)站的功能測試,或者代碼審計發(fā)現(xiàn)了一個文件包含的功能點之后,先要進一步的嘗試文件包含漏洞的利用,就需要我們結(jié)合實戰(zhàn)的環(huán)境以及靈活手法,就比如說最長見的一種文件包含場景,直接通過函數(shù)包含一個本地的或者是遠(yuǎn)程的可控文件路徑,并且不管文件是什么后綴,都作為網(wǎng)站的腳本去執(zhí)行, 那我們在這個過程中要做的便是首先上傳一個編輯好的文件到網(wǎng)站本地或者遠(yuǎn)程服務(wù)器上,第二部再通過文件包含的功能點傳入我們上傳的文件路徑,那么問題就來了,這些文件路徑傳輸?shù)倪^程中,部分開發(fā)者也會考慮到安全的文件,會在文件路徑傳輸時對內(nèi)容加以限制,就比如指定了文件的具體在哪個目錄、指定了文件后綴,我們要學(xué)習(xí)的第一個重點便是繞過目錄的限制以及、文件后綴的限制等。

基礎(chǔ)

  • 學(xué)習(xí)了解文件包含漏洞涉及到的函數(shù)以及原理等:

    文件包含常見的一些函數(shù),就比如在開發(fā)php留言板時我們用過的 include( )require( ) 等,以及簡單了解文件包含的基本分類——本地包含和遠(yuǎn)程包含,通過以下文章學(xué)習(xí)掌握——文件包含漏洞簡介 。

  • 學(xué)習(xí)了解網(wǎng)站的特性,并掌握利用文件包含讀取文件

    在前期部署可控文件的過程中,我們除了可以使用網(wǎng)站的文件上傳功能,將我們準(zhǔn)備好的文件上傳到網(wǎng)站服務(wù)器上,我們還可以通過一些網(wǎng)站的特性,將我們的文本內(nèi)容或者代碼存儲到目標(biāo)的服務(wù)器上,比如如何控制Session文件、日志文件、臨時文件等,相關(guān)知識點通過以下文章學(xué)習(xí)—— 文件包含讀文件 。

  • 學(xué)習(xí)掌握利用文件包含讀取圖片馬以及apache日志文件

    很多時候,再經(jīng)過前期的測試之后,我們可能只能部署圖片,或者根本就無法部署可控文件,那么這時就可以嘗試部署一個圖片馬以及通過網(wǎng)站特性將代碼直接寫入到網(wǎng)站的日志文件中去,在這個過程中需要我們學(xué)習(xí)如何制作圖片馬以及對網(wǎng)站日志文件的工作模式有一個清楚的認(rèn)識,相關(guān)知識點通過以下文章學(xué)習(xí)—— 圖片馬以及apache日志 。

  • 學(xué)習(xí)掌握遠(yuǎn)程文件包含的利用以及防御

    在前面的文件包含學(xué)習(xí)過程中,平臺是以本地文件包含為例,帶大家學(xué)習(xí)的文件包含漏洞的利用,那么接下啦平臺給大家整理了當(dāng)可控文件與網(wǎng)站服務(wù)不處于同一臺服務(wù)器時,也就是遠(yuǎn)程文件的這種情況時,該如何進行文件包含漏洞的利用,以及如何進行防御,相關(guān)知識點通過以下文章學(xué)習(xí)—— 遠(yuǎn)程文件包含。

進階

  • 在實戰(zhàn)過程中,如果我們發(fā)現(xiàn)網(wǎng)站是使用php搭建的,那么在利用文件包含漏洞時我們便可以結(jié)合php的偽協(xié)議進行測試,php支持的偽協(xié)議如:file://ftp://、zlib://等,通過結(jié)合這些偽協(xié)議,我們可以讀取到一些特定位置以及特定格式的文件,相關(guān)知識點通過以下文章學(xué)習(xí)—— PHP中的偽協(xié)議

6、XSS漏洞

概述

在學(xué)習(xí)xss漏洞之前,需要大家對html有一定的認(rèn)識,我們在xss漏洞利用過程中會用到很多html的標(biāo)簽及Script代碼。xxs的原理呢就是攻擊者惡意往Web頁面里插入惡意Script代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執(zhí)行,從而達到惡意攻擊用戶的目的 。

基礎(chǔ)

  • 學(xué)習(xí)掌握XSS漏洞的基本原理

    除了上面說到的我們需要對html有一定的認(rèn)識外,我們還需要了解一下瀏覽器的同源策略,通過同源策略的了解,我們能夠知道為什么可以在頁面上訪問到一些第三方的圖片,腳本等資源。

    再者我們需要簡單了解一下javascript腳本代碼,我們要了解javascript腳本代碼都能實現(xiàn)哪些功能操作,如獲取瀏覽器的Cookie、鍵盤記錄、截圖等等,不要求大家能夠熟練的編寫javascript腳本,在后面的學(xué)習(xí)過程中,我們會引入一個非常重要的工具——XSS平臺,以代替我們完成javascript腳本腳本部署的工作,相關(guān)知識點通過以下文章學(xué)習(xí)—— XSS漏洞的簡介 。

  • 學(xué)習(xí)掌握XSS漏洞的分類及常用測試標(biāo)簽

    和我們學(xué)習(xí)過的幾種漏洞類似,網(wǎng)站很多時候時不會允許我們填寫任意的代碼的,或者會對我們填寫的代碼進行一個實體化編碼,那我們在xss漏洞的利用過程中就主要是學(xué)習(xí)如何繞過相應(yīng)的一些限制,這就需要我們掌握足夠多的標(biāo)簽及Script代碼的用法,相關(guān)知識點通過以下文章學(xué)習(xí)—— XSS漏洞的分類 。

進階

  • xss漏洞挖掘

    在掌握了足量的標(biāo)簽及Script代碼的用法后,我們就可以進入到實戰(zhàn)中,學(xué)習(xí)在不同的頁面環(huán)境中應(yīng)該使用哪種標(biāo)簽及Script代碼利用xss漏洞,相關(guān)知識點通過以下文章學(xué)習(xí)—— XSS漏洞的挖掘

  • 學(xué)習(xí)掌握xss平臺的使用

    當(dāng)我們在xss漏洞實戰(zhàn)挖掘的過程中,通過標(biāo)簽測試以及繞過手法,發(fā)現(xiàn)了一個xss漏洞,在這里我們可能是通過javascript標(biāo)簽實現(xiàn)了一個彈窗,但我們在實戰(zhàn)中,xss漏洞的利用可不僅僅是一個簡單的彈窗或者裂圖,在xss漏洞基礎(chǔ)知識的學(xué)習(xí)中,我們也了解過了javascript腳本代碼能獲取瀏覽器的Cookie、鍵盤記錄、截圖等等,這里我們只要通過XSS平臺,就可以迅速的完成javascript腳本部署的工作,獲取Cookie后可以試著使用cookie登錄對應(yīng)的網(wǎng)站,也可以嘗試測試鍵盤記錄、截圖等其他功能,相關(guān)知識點通過以下文章學(xué)習(xí)—— XSS平臺的使用 。

  • xss漏洞靶場練習(xí)

    這里推薦結(jié)合靶場xss-lab靶場https://github.com/do0dl3/xss-labs,靶場以反射型xss為例,以關(guān)卡的方式覆蓋了比較全面頁面環(huán)境,非常適合初學(xué)者用來學(xué)習(xí)xss漏洞。

7、CSRF漏洞

概述

CSRF的基礎(chǔ)原理呢就是基于某些html標(biāo)簽是可以發(fā)送HTTP GET類型的請求的,就比如 ?<img>標(biāo)簽:<img src="http://www.baidu.com" /> ?,利用這些標(biāo)簽挾持用戶的瀏覽器發(fā)送任意的請求。

基礎(chǔ)

  • 學(xué)習(xí)掌握CSRF漏洞的基本原理

    需要了解CSRF的基礎(chǔ)原理,我們需要根據(jù)原理解析以及圖解深入的思考一下CSRF漏洞攻擊的利用連,以及CSRF的分類,相關(guān)知識點通過以下文章學(xué)習(xí)—— CSRF漏洞的簡介 。

進階

  • csrf漏洞實戰(zhàn)挖掘和利用

    在完成CSRF的基礎(chǔ)原理的學(xué)習(xí)之后,對于CSRF的兩大分類——get型請求偽造和post型請求偽造應(yīng)該也已經(jīng)有了一定的認(rèn)識,那么接下來我們就可以進入到CSRF漏洞的實戰(zhàn)挖掘中去,首先就是怎樣判斷一個功能點存在CSRF漏洞,以及對于CSRF的兩大分類都有哪些具體的偽造請求的操作,相關(guān)知識點通過以下文章學(xué)習(xí)——CSRF漏洞的挖掘。

......剩余內(nèi)容 ,見SecHub安全社區(qū)!


三、強化階段--實戰(zhàn)滲透

前言

1、web漏洞挖掘

2、編寫滲透測試報告

3、滲透測試工具使用

4、web開發(fā)與編程

Java

C++

PHP

Python

GO

5、編寫POC和EXP等利用

6、社會工程學(xué)

社工庫收集

釣魚郵件

開源情報收集

結(jié)束

四、進階階段--專項提升

1、內(nèi)網(wǎng)滲透

2、紅藍對抗

3、應(yīng)急響應(yīng)

4、代碼審計

5、移動安全

6、CTF競賽

7、風(fēng)險評估

8、安全巡檢


零基礎(chǔ)學(xué)習(xí)網(wǎng)絡(luò)安全,看這一篇就夠了的評論 (共 條)

分享到微博請遵守國家法律
江山市| 三都| 安国市| 射洪县| 贵州省| 康定县| 大埔县| 柳州市| 峨眉山市| 博兴县| 常山县| 三台县| 樟树市| 汾阳市| 元阳县| 三明市| 镇原县| 许昌县| 新民市| 思南县| 庐江县| 泽库县| 连城县| 白银市| 南丰县| 会宁县| 哈巴河县| 南乐县| 沁源县| 杭锦旗| 寿阳县| 民勤县| 金秀| 瑞金市| 清流县| 吴川市| 高安市| 横山县| 岐山县| 澄城县| 措美县|