安全基础与协议分析

5.1 Web安全基础

5.1.1 Web安全基础概览(一、二)

Web安全的核心目标是保护Web应用及其数据免受攻击,涵盖以下关键领域:

  • 攻击面

  • 前端漏洞(XSS、CSRF)。

  • 后端漏洞(SQL注入、RCE)。

  • 服务器配置错误(目录遍历、敏感文件泄露)。

  • 防御原则

  • 最小权限:应用服务以低权限账户运行。

  • 输入过滤:对所有用户输入进行白名单验证。

  • 输出编码:防止XSS攻击(如HTML实体转义)。

5.1.2 HTTP协议介绍

HTTP(超文本传输协议)是Web通信的基础,但默认无状态、明文传输的特性导致安全隐患。

  • 关键特性与风险

  • 无状态:依赖Cookie/Session维持会话,易受劫持。

  • 明文传输:易被中间人窃听(需HTTPS加密)。

  • 方法滥用

  • GET请求参数暴露在URL中(日志泄露)。

  • PUT/DELETE方法未禁用可能导致文件上传/删除。

  • 安全加固

  • 强制使用HTTPS(HSTS头)。

  • 禁用危险HTTP方法(如配置Apache的LimitExcept)。

5.1.3 网站运行原理

理解网站架构是分析漏洞的基础,典型流程如下:

  1. 客户端请求:用户通过浏览器发送HTTP请求(如GET /index.php)。

  2. 服务器处理:Web服务器(Apache/Nginx)解析请求,转发至后端(PHP/Python)。

  3. 数据库交互:后端执行SQL查询,返回结果生成动态页面。

  4. 响应返回:服务器将HTML/CSS/JS返回客户端渲染。

  • 常见漏洞点

  • 未验证的输入直接拼接至SQL语句(SQL注入)。

  • 用户上传文件未限制类型(Webshell上传)。


5.2 系统安全

5.2.1 Windows账户安全

Windows系统账户是攻击者提权与横向移动的关键目标。

  • 安全配置实践

  • 禁用默认账户:重命名或禁用Administrator、Guest账户。

  • 强密码策略

  • 最小长度12位,包含大小写字母、数字、特殊符号。

  • 定期更换密码(组策略:gpedit.msc → 密码策略)。

  • 权限分离:日常使用非管理员账户,限制高危操作。

  • 攻击案例

  • 使用Mimikatz提取内存中的明文密码:


mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" 

5.2.2 Kali安装与使用

Kali Linux是渗透测试的标准操作系统,集成数百种安全工具。

  • 安装步骤
  1. 下载Kali镜像(官网或国内镜像站),制作启动U盘(Rufus工具)。

  2. 启动安装程序,选择分区方案(建议全盘加密)。

  3. 更新源并安装常用工具:


sudo apt update && sudo apt install metasploit-framework nmap burpsuite 
  • 基础使用场景

  • 信息收集nmap -sV -p- 目标IP(全端口扫描)。

  • 漏洞利用msfconsole加载模块攻击。

  • 流量分析wireshark抓包解密HTTPS(需导入证书)。


总结

安全基础与协议分析是渗透测试的底层支撑:

  • Web安全:理解协议与架构漏洞,从设计层面规避风险。

  • 系统安全:强化账户管理与权限控制,阻断攻击链蔓延。

  • 工具链:Kali提供一体化测试环境,需熟练核心工具操作。

下一步学习建议

  1. 使用Wireshark分析HTTP/HTTPS流量,识别敏感信息泄露。

  2. 在虚拟机中配置Windows组策略,模拟企业级安全加固。

  3. 通过Kali工具链(如sqlmapnikto)实战测试本地靶场。


提示:如需生成其他部分(如“6.1 信息收集与搜索引擎”),请随时告知!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/pingmian/82143.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32项目实战:ADC采集

STM32F103C8T6的ADC配置。PB0对应的是ADC1的通道8。在标准库中,需要初始化ADC,设置通道,时钟,转换模式等。需要配置GPIOB的第0脚为模拟输入模式,然后配置ADC1的通道8,设置转换周期和触发方式。 接下来是I2C…

第十四章:数据治理之数据源:数据源的数据接入、业务属性梳理及监控

本章开始,将进入9大模块的介绍。第一个模块我们先介绍:数据源。数据源是整个数据中台数据的来源,是一个起点。更好的管理好数据源这个起点,是数据治理的一个好的开始。 在【数据:业务生数据,数据生“万物”…

【C/C++】多线程开发:wait、sleep、yield全解析

文章目录 多线程开发:wait、sleep、yield全解析1 What简要介绍详细介绍wait() — 条件等待(用于线程同步)sleep() — 睡觉,定时挂起yield() — 自愿让出 CPU 2 区别以及建议区别应用场景建议 3 三者协作使用示例 多线程开发&#…

阿里云CDN刷新预热--刷新URL

文章目录 一、全英文URL刷新预热二、掺杂中文的URL刷新预热2.1 对带中文URL进行编码2.2 预热刷新 三、CDN刷新-核心作用与价值3.1 核心作用3.2 核心价值3.3 典型使用场景 *最后我想说:请你不要相信我说的每一句话,这只是我的个人经验* 一、全英文URL刷新…

Oracle 19c DG备库报错ORA-00313、ORA-00312、ORA-27037

Oracle 19c DG备库报错ORA-00313、ORA-00312、ORA-27037 错误排查问题处理错误排查 DG同步完成后,DG Broker show database发现以下告警信息: Database Warning(s):ORA-16826: apply service state is inconsistent with the DelayMins propertyORA-16789: standby redo log…

开源与闭源之争:AI时代的创新博弈与未来抉择

在人工智能技术狂飙突进的今天,开源与闭源之争已不再局限于技术圈的讨论,而是演变为一场关乎技术伦理、商业格局乃至人类文明走向的深度博弈。当Meta的Llama 3开源模型下载量突破百万,当OpenAI的GPT-5继续加固技术壁垒,这场没有硝…

NIFI的处理器:JSLTTransformJSON 2.4.0

该处理器使用JSLT转换FlowFile JSON有效负载的格式。使用转换后的内容创建新的FlowFile,并将其路由到“成功”关系。如果JSLT转换失败,则将原始FlowFile路由到“失败”关系。 需要注意的是,编译JSLT转换可能相当昂贵。理想情况下&#xff0c…

MySQL 索引失效及其解决办法

一、前言 在数据库优化中,索引(Index)是一项至关重要的技术手段,可以显著提升查询性能。然而,在实际开发过程中,MySQL 索引并不总是如预期生效。本文将从原理出发,系统地介绍索引失效的常见场景及其解决方案,帮助开发者有效规避性能陷阱。 二、索引基础回顾 MySQL 支…

趋势触发策略

趋势触发策略(TS版)是一种基于TrendTriggerFactor(TTF)的交易策略,通过柱状图颜色变化指示市场趋势的强度,并根据TTF的穿越信号进行买卖操作。 TTF是通过计算买方力量和卖方力量的差值除以两者之和的一半再乘以100得到的。 当TTF大于100时,柱状图显示为绿色,表示市场…

DeepSeek-R1 模型现已在亚马逊云科技上推出

亚马逊云科技提供众多免费云产品,可以访问:亚马逊云科技 在刚刚过去的 Amazon re:Invent 期间,Amazon 首席执行官 Andy Jassy 分享了从 Amazon 自己在全公司开发近 1000 个生成式 AI 应用程序的经验中汲取的宝贵经验。从这种广泛…

中台项目-微前端qiankun-umimax

学习视频🔊 基础: 黑马前端基于qiankun搭建微前端项目实战教程_哔哩哔哩_bilibili 路由、部署配置注意:qiankunvite微前端上线注意事项,base公共路径设置_哔哩哔哩_bilibili 微前端 什么是微前端? 微前端是将前端应…

【Java学习笔记】代码块

代码块 介绍:代码块又称为初始化块,属于类中的成员(即是类的一部分),类似于方法,将逻辑语句封装在方法体中,通过{}包围起来 与类方法的不同点 无方法名 无返回类型 无参数 只有方法体&#…

spring boot 2.7集成旧的springfox-boot-starter swagger oas 3.0

旧版本目前已经不维护推荐使用 springdoc-openapi-ui&#xff0c;这里为了演示使用旧的最新依赖 <dependency><groupId>io.springfox</groupId><artifactId>springfox-boot-starter</artifactId><version>3.0.0</version> </dep…

Linux按键驱动测试方式详细介绍

Linux按键驱动测试可采用以下分层方法&#xff1a; 基础事件检测 使用输入子系统调试工具&#xff1a; sudo apt install evtest # 安装事件测试工具 evtest # 选择对应设备编号触发按键后观察终端输出&#xff0c;正常情况应显示&#xff1a; Event:…

USB学习【13】STM32+USB接收数据过程详解

目录 1.官方的描述2.HAL的流程把接收到的数据从PMA拷贝到用户自己定义的空间中 3.处理接收到的数据4.最后再次开启准备接收工作 1.官方的描述 2.HAL的流程 以上的官方说法我们暂时按下不表。 如果接收到数据&#xff0c;会激活中断进入到USB_LP_CAN1_RX0_IRQHandler&#xff0…

上海内推 | 上海算法创新研究院-上海交大联合招收空间智能/具身智能算法实习生

最近这一两周不少公司已开启春招和实习招聘。 不同以往的是&#xff0c;当前职场环境已不再是那个双向奔赴时代了。求职者在变多&#xff0c;HC 在变少&#xff0c;岗位要求还更高了。 最近&#xff0c;我们又陆续整理了很多大厂的面试题&#xff0c;帮助一些球友解惑答疑&am…

C语言速成12之指针:程序如何在内存迷宫里找宝藏?

程序员Feri一名12年的程序员,做过开发带过团队创过业,擅长Java、鸿蒙、嵌入式、人工智能等开发,专注于程序员成长的那点儿事,希望在成长的路上有你相伴&#xff01;君志所向,一往无前&#xff01; 0. 前言&#xff1a;程序如何在内存迷宫里找宝藏&#xff1f; 想象内存是一个巨…

部署n8n

https://github.com/n8n-io/n8n docker volume create n8n_data docker run -it --rm --name n8n -p 5678:5678 -v n8n_data:/home/node/.n8n docker.n8n.io/n8nio/n8n Discover 2192 Automation Workflows from the n8ns Community

ABP VNext + Orleans:Actor 模型下的分布式状态管理最佳实践

ABP VNext Orleans&#xff1a;Actor 模型下的分布式状态管理最佳实践 &#x1f680; &#x1f4da; 目录 ABP VNext Orleans&#xff1a;Actor 模型下的分布式状态管理最佳实践 &#x1f680;一、引言&#xff1a;分布式系统的状态挑战 &#x1f4a1;二、架构图与技术栈 &am…

构建安全AI风险识别大模型:CoT、训练集与Agent vs. Fine-Tuning对比

构建安全AI风险识别大模型:CoT、训练集与Agent vs. Fine-Tuning对比 安全AI风险识别大模型旨在通过自然语言处理(NLP)技术,检测和分析潜在的安全威胁,如数据泄露、合规违规或恶意行为。本文从Chain-of-Thought (CoT)设计、训练集构建、以及Agent-based方法与**AI直接调优…