学习网络安全已经快一年了,也考出来了cisp-pte证书(国家安全信息测评渗透测试工程师),可是半路转行(数字媒体技术)带来的问题就是基础知识记忆特别不牢固,而且实操能力也成问题,出去找工作处处碰壁,所以决定再从头学一遍。
一、渗透测试流程明确目标:确定规则范围需求
信息收集:基础、系统、应用、版本、服务、人员、防护信息
漏洞探测:系统漏洞、webserver漏洞、web应用漏洞、其他端口服务漏洞、通信安全
漏洞验证:自动化、手工、试验验证、登陆猜解、业务漏洞验证、公开资源利用
信息分析:精准打击、绕过防御机制、定制攻击路径、绕过检测机制
获取所需:实施攻击、获取内部信息、进一步渗透、持续性存在、清理痕迹
信息整理:整理渗透工具、收集到的信息、漏洞信息
形成报告:按需整理、补充介绍、修补建议
二、虚拟机上系统安装Windows 去“msdn我告诉你”
Linux 去官网
VMware Tool的安装
三、搭建aspcms网站以及web基础知识http:超文本传输协议,提供发布和接收HTML界面的方法
http请求头:
200 请求头
date 日期
content-type 类型
Accept-Charset:浏览器可接受的字符集
Content-Length:表示请求消息正文的长度
Cookie:这是重要的请求头信息之一
?post=373
静态网站:由html(标准通用标记语言的子集)代码组成的网站,一般为htm、html、shtm为后缀。
动态网站:除了要设计网页外还要通过数据库和编写程序实现更高级功能,一般以aspx、php、asp结尾。
伪静态网站:如“”,把“html”去掉换成“*?id=99”(其中*为php、asp、aspx等)如果不报错就是伪静态。
在网址URL上的后缀里判断不了时(如:),在后面加“/index.*”,在*中写入asp、php、aspx等。
判断网站的系统:在网址后缀的如:asp?id=xxx之中的asp改变大小写,如果网页报错则是Linux,因为Linux对大小写敏感;不报错为Windows。