天天看點

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

标題草草介紹一哈哈:

哈喽!大家好!這裡是網安一名小萌新發來的報道。19級網絡空間安全大學生。現在的時間應該是2021-7-14日,正是大二升到大三的暑假階段。由于前兩年種種原因導緻我個人的學習方向有些偏離了“安全”的範疇,我決定在大三之前學習一下網絡安全這方面的東西。但因為之前由于新冠疫情困住的那段時間,導緻我錯過了許多知識。是以我決定找一個零基礎的視訊來補一補。再三斟酌,我選擇了B站UP“網絡安全掃地僧”推薦的一組視訊。視訊BV号:BV1d5411w7EG

今天學習的内容是該組視訊學習筆記的第一期,如有遺漏、錯誤,還望大佬及時補充。

連結:https://www.bilibili.com/video/BV1d5411w7EG?p=1

學習内容:

先放在前邊的一點東西,不能不說哈,16歲那年的我還不知道在哪旮旯寫實體題呢!這就已經在這裡當我的老師還有某公司的技術總監了!有一說一屬實厲害!

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

接下來在這裡按照視訊中講述的順序整理出本篇筆記。

Web世界You Know?

最開始展開叙述的是Web世界本身大緻可以分出來的四個層級,分别是靜态層、動态曾、服務層和系統層。

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

首先是靜态層,在這裡指的主要就是HTML+CSS+JavaScript三部分組成的Web前端界面外加上輔助界面展示效果的時候用到的圖檔、視訊以及其他多媒體資訊。我個人了解的就是單純的前端工作界面而不涉及後端的動态互動。

接下來是動态層,這裡講到的就是服Web世界裡到處需要用的腳本語言,比如PHP、jsp醬紫。還有支援這些腳本語言的架構(這些東西我還沒學過QWQ)。

下邊是服務層。這裡指的就像是可以裝住水的杯子一樣可以将網站裝入其中的容器、架構,比如說Apache、Nginx等等。

系統層其實指的也就都是字面意思。Web程式運作的系統,像Windows 2000、Windows10、Linux、Mac等等。

動手搭建一個屬于自己的網站

在這裡搭建網站的界面,老師選用的軟體叫做phpstudy_pro,這是一個Web網站的內建工具。我這裡使用的版本是8.1.1.3版本,截至寫文章的時候的最新版。先講一下我關于phpstudy的了解,由于我使用的繼承環境的版本号和老師用的不太一樣,我這邊在啟動了MySQL和Apache/Nginx後,在浏覽器輸入域名localhost,就可以看到自動搭建好了的網站如下:

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

我後來去翻查了一下這些網站的目錄,找到了這些東西:

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

在目前打開的站點界面是自動打開了根目錄中的index.html檔案。後期還可以在這裡繼續豐滿對整個網站的建設。不禁讓我想起了之前在完成網頁程式設計課程的結課作業的時候,被迫使用http-server架構一個小網站。但一碼歸一碼,現在知道也不晚。

這就是第二部分的内容,簡要概述了一下phpstudy的應用。詳情可以看視訊的6:30-11:55

Must know

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

這一段講了一些基本概念。

  1. 域名:IP的修飾(課本上見過無數遍了在這裡就不子啊多家贅述了)
  2. 木馬:在未授權或者未被察覺的情況下控制對方計算機的程式。有軟體木馬、腳本木馬(控制網站或電腦程式)。
  3. 社工:根據網際網路使用者在網絡上留下的蛛絲馬迹,實作擷取對方使用者一些資訊的操作(比如典型的“人肉”)。 IP :不多加贅述。
  4. 後門:在擷取操作伺服器權限後留下後門友善再次使用(越紅線,慎用!!!)
  5. poc(proof of concept):驗證漏洞的工具/代碼/腳本/資源
  6. exp(Exploit):利用漏洞的工具/代碼/腳本/腳本/資源。

HTTP協定

關于計算機網絡原理裡邊的一些内容,也屬于是基礎内容,在此不再多加贅述,後期補充。

捕獲HTTP

老師在這裡推薦了一個叫做Live HTTP Headers的安裝在Firefox裡邊的一個插件,現版本的firefox裡邊已經查詢不到這個插件了,我目前也沒有找到合适的解決方案,希望有大佬可以幫一下我這個可憐的孩子QWQ (tips:27:00開始)

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想
來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

上邊的ppt頁面中展示了HTTP封包頭部的一些常見格式以及裡邊可能會出現的一些東西。

在這一段老師給留了兩個任務。我現場回答一下(下邊的内容略顯草率,稍後補充):

1.GET請求方式和POST的差別:

首先來看可以看出基于HTTP協定下的兩種請求方式均為基于TCP/IP下的産物,但習慣他們的差別——GET産生一個TCP資料包;POST産生兩個TCP資料包。

由此可見,GET效率更高,很多時候都将參數藏進URL裡。POST則經常放進request body裡。但顯而易見,POST的安全性更高。上邊所陳述過的POST産生兩個TCP資料包也不一定對,比如Firefox就隻發送一個。

2.常見的網絡請求方式:

HEAD,DELETE

滲透測試的基本步驟

見下圖:

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

首先第一步擷取伺服器負責方的授權。(牢飯警告)

其餘步驟看圖就好。

編碼 (看圖就好)

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

以上編碼方式均可以用HackBar進行編碼操作輔助。這是個安裝在Firefox上的一個插件。該插件中的功能還包括MD5加密算法。

加密

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

不可逆的加密算法MD5。

三特性:

壓縮性:無論多長的資料,計算出的長度都是32或16

易計算:加密很容易

抗修改:明文但凡修改一個位元組,所得到的MD5加密結果都會有很大的差别

強抗碰撞:需要很強大的硬體支撐才有可能找出一個具有相同MD5值的數值。

MD5的可能值隻可能是a-f或者0-9

DOS指令初識

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

磁盤操作類指令,直接面向磁盤操作,現在使用cmd還可以調用出dos指令。本質上來講,cmd還是調用了系統預留的dos接口。

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

上圖描述的是一些常見的dos操作指令。詳情可以随時baidu.com。

***資訊收集 ***

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想
資訊收集三種方式

資訊收集的方式:暴力破解、搜尋引擎查詢以及站内爬蟲

暴力破解:安裝工具——禦劍(簡單介紹)

搜尋引擎:使用搜尋引擎

站内爬蟲:借助某些工具進行站内爬蟲

Whois&備案

直接百度查詢站點注冊資訊哦親

旁站C名&子域名

1.通過大資料查詢

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

2.Bing接口查詢

建議使用:https://phpinfo.me

視訊片段:01:06:49左右。連結略有不同,後續補充

3.Layer工具查詢

ps:易崩潰(尚未親自上手嘗試)

搜尋引擎進階文法

使用強大的現有搜尋引擎[doge]

網站服務資訊

可通過Live HTTP headers查詢到的封包進行追蹤分析,如:

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

網站伺服器資訊

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

cdn:一種緩存服務,友善使用者快速檢視網站

Namp初識

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

-sT參數慎用,可能會在靶機上留下大量痕迹

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

在電腦上安裝之後會自動生成一個帶有可視化視窗的界面,但在這裡老師給出的建議是并不建議過度使用可視化視窗。建議使用的是安裝目錄裡邊的非可視化視窗檔案Nmap.exe檔案。

使用方法給的是:

1.在安裝目錄裡建立一個bat程式檔案,裡邊寫上一行"cmd.exe"

2.打開此bat檔案,将會在目前的目錄下運作cmd視窗,輸入nmap級課執行對應的指令。

關于這個東西是否可以嘗試添加到環境變量裡還有待實驗。

還有一些用法直接放吐圖了———— (ps:視訊位置:01:30:00左右)

來自某位小萌新的Web安全學習--day1學習内容:HTTP協定學習感想

學習感想

關于第一節課講到的東西感覺收獲良多,見識到了好多之前未曾見過的東西。

但關于某些具體插件的安裝事情還是有些疑問,也意識到了之前關于計算機網絡原理方面知識點的一些缺憾。

以後還會繼續加油的!!

後期問題:CDN