首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >学员笔记 | 网站访问原理

学员笔记 | 网站访问原理

作者头像
HACK学习
发布2019-08-07 10:17:41
1.3K0
发布2019-08-07 10:17:41
举报
文章被收录于专栏:HACK学习HACK学习

网站访问原理

用户在浏览器中输入网址,请求经局域网的交换机与路由器进入因特网并通过DNS服务器转化为可以访问的ip地址;之后请求通过企业的防火墙经企业的路由器与交换机到达web服务器。同时企业个人电脑也连接在企业的交换机上与外界进行通信。

URL

简介

url即统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。

结构

协议://主机头.域名:端口/文件夹/文件/?参数1=值1&参数2=值2,其中文件名若是index.xxx则可以被省略

url编码

将一个非数字或字母的字符转化为ascii码的十六进制,并在十六进制前加上%

url编码迷惑

汉字也会被转为url编码,钓鱼站常用url编码来隐藏敏感信息。

url采集工具

  • 在kali中输入git clone https://github.com/super-l/superl-url进行下载
  • 如果针对struct2漏洞用inurl:.action

DNS投毒

  • 使用工具ettercap,配置/etc/ettercap/etter.dns文件中的投毒点
  • 将microsoft.com改为*,将.microsoft.com删去并把这两行的ip地址换为kali的ip地址
  • 配置 /etc/ettercap/etter.conf文件,启用重定向命令。linux下去掉if下一行的注释。
  • 命令行中输入ettercap -G 打开ettercap的图形界面。
  • 点击sniff->unified sniffing开启统一嗅探
  • 点击host->scan for hosts扫描存活主机
  • 点击plugin添加dns_spoof插件
  • 将网关地址添加到target1中,目标机ip添加到target2中
  • 在mitm中选中arp poisoning并启动欺骗

中间人攻击

  • 原理:黑客在个人电脑与网关之间,截断,并替代网关的作用
  • 启动路由转发:echo “1” > /proc/sys/net/ipv4/ip_forward
  • 在命令行中输入ettercap -G打开ettercap
  • 点击sniff->unified sniffing开启统一嗅探
  • 点击host->scan for hosts扫描存活主机
  • 将网关地址添加到target1中,目标机ip添加到target2中
  • 在mitm中选中arp poisoning

http协议

简介:是超文本传输协议的缩写,用于传送www方式的数据

http1.0与http1.1区别:

  • 1.0规定浏览器与服务器只保持短暂的连接,浏览器每次请求都需要与服务器建立一个TCP连接服务器完成请求处理后立即断开连接
  • 1.1支持持久连接persistent connection并默认使用它,同一个tcp连接中可以传送多个http请求和响应。
  • 1.1有更多的请求头和响应头
  • 他们之间可以相互重叠也可以同时进行

请求方法

  • Get:请求指定页面信息并返回实体主体,用于获取资源
  • Post:向指定资源数据进行处理请求,数据被包含在请求体中,用于传输数据
  • Head:类似于get,响应无具体内容,用于获取报头

密码暴力破解

  • 安装 apt-get install cupp
  • 输入./cupp -i 以交互的方式运行cupp
  • 逐个输入数据生成字典文件
  • 利用burp的intruder模块进行爆破

302重定向

定义:302重定向又称之为代表暂时性转移,也被认为是暂时重定向,一条对浏览器的指令来显示浏览器被要求不同的url,当一个网页经历过短期的URL变化时使用。

302跳转重装漏洞

  • 原理:由于程序员编写跳转代码时没有注意逻辑错误导致重装漏洞的出现。例如使用header()进行跳转时,并没有在header后面加上exit();来停止执行导致漏洞的产生

IISPut上传漏洞

  • 原理:WebDAV是一种http1.1的扩展协议,可以在像操作本地文件夹一样操作服务器上的文件夹。但是该拓展也存在问题,会导致恶意攻击者上传对应的恶意软件
  • 查看WebDAV是否开启:在IIS管理器中的Web服务拓展里查看
  • 漏洞利用
    • 利用IIS put scanner扫描并挖掘服务器是否支持WebDAV
    • 利用IIS write直接以txt的格式上传webshell至服务器
    • 利用move方法改成.asp
    • 访问webshell

http脚本编写

get方法用r=requests.get(‘url’,params=payload)来传递参数;post方法用r=requests,post(‘url’,data={‘key’:’value’} 来传递

user-agent

  • user-agent作用:该字串会向访问网站提供使用浏览器类型及版本,操作系统及版本,浏览器内核等信息。
  • 浏览器标识:很多浏览器标识相同,因此其标识并不能说明真实版本,真实版本信息可在UA字串尾部找到。
  • 加密等级标识:N无安全加密,I弱安全加密,U强安全加密。
  • 渲染引擎:格式为渲染引擎/版本信息
  • 浏览器版本信息:在浏览器/后
  • 移动端与PC段UA头区别:移动端中会出现mobile

笔记来源:http://bbs.tesla-space.com

学员:EvilAtom

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 网站访问原理
  • URL
  • DNS投毒
  • 中间人攻击
  • http协议
  • 密码暴力破解
  • 302重定向
  • IISPut上传漏洞
  • http脚本编写
  • user-agent
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档