销售推广方案_网站制作流程分为哪三步_不知怎么入门_seo优化在线诊断
2025/1/11 14:39:28
来源:https://blog.csdn.net/m0_74110156/article/details/144915741
浏览:
次
关键词:销售推广方案_网站制作流程分为哪三步_不知怎么入门_seo优化在线诊断
销售推广方案_网站制作流程分为哪三步_不知怎么入门_seo优化在线诊断
-
Web架构展示
-
1、套用模版型
- csdn / cnblog / github / 建站系统等
①套用建站:用别人的域名->在别人的域名目录之下->搭建自己的网站
②建站系统建站:用系统平台建站->平台随机分配一个域名->再搭建自己的网站 - cnblog搭建网站,就是没申请域名服务器,利用别人已知的网站进行套用搭建
- 别人的网站给你分配一个站点
- 建站系统
- 凡科建站
- 详细解释
- 安全测试思路上的不同:
- 一般以模版套用,基本模版无漏洞,大部分都采用测试用户管理权限为主
-
2、前后端分离
- 前端用来显示,后端用来进行数据处理->导致数据传输逻辑不清晰->给渗透测试增加难度
- 例子:RXThinkCMF - 基于 PHP 语言的敏捷开发框架
- 1
- 2可以理解为前端
- 3可以理解为后端,他们的网址域名不一定一样
- 安全测试思路上的不同:前端以JS(Vue,NodeJS等)安全问题,主要以API接口测试,前端漏洞(如XSS)为主,后端隐蔽难度加大。
-
3、集成软件包
- 宝塔,Phpstudy,xamp等
宝塔内置了安全防护,所以执行一句话木马,能获取的权限很少;
- 安全测试思路上的不同:主要是防护体系,权限差异为主
-
4、自主环境镜像
- Discuz平台搭建
- 如何基于ECS搭建Discuz!论坛?_云服务器 ECS(ECS)-阿里云帮助中心
- 搭建
- 选择Discuz平台镜像 Discuz平台(CentOS7.6 LNMP PHP7.0)【最新版】_Linux_Centos_PHP-_云市场-阿里云
- 使用文档:https://oneinstack.com/docs/securitygroup/?spm=5176.detail_mirror_page.0.0.698fd34eyz2xNf#11
- 1、租用linux服务器,搭建过程有操作手册---视频26分钟处
- 2
- 安全测试思路上的不同:主要是防护体系,权限差异为主
-
5、容器拉取镜像
- Docker
- Docker搭建流程---网上搜
- 小迪安装流程
- apt install docker-compose
- 在这个网站拉去docker镜像vulhub
Vulhub - Docker-Compose file for vulnerability environment
- 先下载Vulhub:git clone https://github.com/vulhub/vulhub.githttps://github.com/vulhub/vulhub.git
- 安全测试思路上的不同:虚拟化技术,在后期测试要进程逃逸提权
-
6、纯静态页面
- 安全测试思路上的不同:无后期讲到的Web漏洞
- 由于纯静态页面没有服务器端代码,不涉及数据库,也不涉及复杂的用户输入处理,因此一些经典的服务器端攻击如SQL注入、命令注入、文件上传攻击等,对静态页面没有影响
- 如何判断是否为静态网站?:
- F12
- 如何找漏洞呢:找资产、域名、客户端
如何测试:找线索:找资产,域名(子域名),客户端(抓包找资产)等,看是否可以跳转到有测试价值的动态网站;
-
Web源码形式
- 旨在了解源码差异,后期代码审计和测试中对源码真实性的判断
-
2、MVC框架源码
- MVC路由映射:https://blog.csdn.net/u010019970/article/details/104903326
- 目录与源码不对应
- 解释
- application\admin\controller
- 错误:xxxx.com/application\admin\controller
- 正确:xxxx.com/index.php/admin/
- 解释
-
3、编译调用源码
- 如:NET-DLL封装 Java-Jar打包
- 编译与反编译---直接打开与反编译工具打开同一个文件,进行内容对比就明白了
- 编译过后不能直接看 得反编译
- ①NET:bin目录下的".dll"文件是代码的核心,需要进行DLL反编译,才可以看到源码。
- ②java:".jar"文件包,直接运行".jar"包就可以启用网站,需要对".jar"包进行反编译,才可以看到源码。
-
4、前后端分离源码
- https://segmentfault.com/a/1190000045026063https://segmentfault.com/a/1190000045026063
- 前端:nodejs、vue等(js开发框架)
- 后端:php、java、python等
-
演示案例
-
架构类别-模版&分离&集成&容器&镜像
- 统一采用PHP语言的web应用(其他语言可能有误差)
-
1、宝塔搭建---内置保护措施
如Web应用防火墙、权限管理等,因此在进行后门测试时存在一定的限制
- 后门权限:
- 命令执行受限:通过后门文件执行命令通常会受到宝塔面板内置的保护措施限制,例如禁止某些高风险的系统命令,防止攻击者获得更高权限。
- 文件管理限制:攻击者可能只能访问Web目录,而无法查看或管理其他目录(特别是系统敏感文件目录)
-
2、镜像环境搭建
- 后门权限:
- 命命执行可以文件管理基本都能看除去一些高权限目录(root目录等)
- 命令执行权限:相对于宝塔面板,镜像环境中的后门执行命令的可能性更大,因为没有额外的第三方管理工具来限制系统命令。
- 文件管理权限:攻击者可以看到系统中大部分目录的文件,只是对某些高权限目录(如/root)可能有访问限制。
-
如何提权横向呢
-
提权方法:
- SUID 文件利用:通过查找具有SUID权限的二进制文件,可以尝试通过这些文件进行提权。例如,通过find / -perm -4000查找具有SUID位的可执行文件,然后尝试利用它们获取root权限。
- 内核漏洞:使用uname -a查看Linux内核版本,然后搜索该版本存在的本地提权漏洞(如脏牛漏洞CVE-2016-5195),如果系统内核未打补丁,则可以尝试利用这些漏洞提权。
-
横向移动:
- SSH私钥:如果成功进入用户目录,尝试查找.ssh目录中的私钥文件,用于SSH登录其他系统。
- 配置错误:如果发现数据库配置文件(如config.php)中有硬编码的数据库凭据,可能使用这些凭据连接到数据库或尝试访问其他系统。
-
3、Docker容器搭建
-
后门权限:
- 内置的虚拟化技术,单独搞了一个磁盘空间给这个应用做支撑----是虚构的,与本机无关
- 如何判断是不是docker
- 可以通过查找Docker容器特有的文件来确认自己是否在容器中,例如**.dockerenv**文件,这是Docker容器中的特征文件。
- 另外,通过执行以下命令查看系统信息,如果发现文件系统指向某个“overlay”或“aufs”文件系统,则很有可能是在Docker容器中:cat /proc/1/cgroup
-
如何逃逸提权呢
- Docker逃逸的思路:Docker逃逸是指攻击者试图从容器内逃逸到宿主机上,这样可以获得宿主机的控制权。常见的Docker逃逸方法包括:
- Docker Socket滥用:检查容器中是否映射了Docker的Unix socket文件(通常是/var/run/docker.sock),攻击者可以通过这个socket文件调用Docker API来创建特权容器,进而实现对宿主机的访问。
- 特权容器:如果当前容器是以特权模式运行的,可以通过一些命令(如nsenter)访问主机命名空间,从而逃逸到宿主机。
- 内核漏洞利用:如果宿主机的Linux内核存在漏洞,可以尝试在容器中利用这些漏洞(例如脏牛漏洞)来进行容器逃逸。
- 对比以上三种搭建方式的差异(安全测试渗透测试过程中)