学习笔记一:基础篇基础部分

学习网络安全已经快一年了,也考出来了cisp-pte证书(国家安全信息测评渗透测试工程师),可是半路转行(数字媒体技术)带来的问题就是基础知识记忆特别不牢固,而且实操能力也成问题,出去找工作处处碰壁,所以决定再从头学一遍。

一、渗透测试流程

明确目标:确定规则范围需求

信息收集:基础、系统、应用、版本、服务、人员、防护信息

漏洞探测:系统漏洞、webserver漏洞、web应用漏洞、其他端口服务漏洞、通信安全

漏洞验证:自动化、手工、试验验证、登陆猜解、业务漏洞验证、公开资源利用

信息分析:精准打击、绕过防御机制、定制攻击路径、绕过检测机制

获取所需:实施攻击、获取内部信息、进一步渗透、持续性存在、清理痕迹

信息整理:整理渗透工具、收集到的信息、漏洞信息

形成报告:按需整理、补充介绍、修补建议

二、虚拟机上系统安装

Windows 去“msdn我告诉你”

Linux 去官网

VMware Tool的安装

三、搭建aspcms网站以及web基础知识

http:超文本传输协议,提供发布和接收HTML界面的方法

http请求头:

200 请求头

date 日期

content-type 类型

Accept-Charset:浏览器可接受的字符集

Content-Length:表示请求消息正文的长度

Cookie:这是重要的请求头信息之一

?post=373

静态网站:由html(标准通用标记语言的子集)代码组成的网站,一般为htm、html、shtm为后缀。

动态网站:除了要设计网页外还要通过数据库和编写程序实现更高级功能,一般以aspx、php、asp结尾。

伪静态网站:如“”,把“html”去掉换成“*?id=99”(其中*为php、asp、aspx等)如果不报错就是伪静态。

在网址URL上的后缀里判断不了时(如:),在后面加“/index.*”,在*中写入asp、php、aspx等。

判断网站的系统:在网址后缀的如:asp?id=xxx之中的asp改变大小写,如果网页报错则是Linux,因为Linux对大小写敏感;不报错为Windows。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zggxyz.html