Web Hacking 101 中文版
字数 1441 2025-08-29 08:32:01
由于我无法直接访问互联网链接或先知社区的具体内容,以下是根据《Web Hacking 101》常见知识体系整理的通用渗透测试教学文档。若需针对原文的精确解析,请提供具体文本内容。
Web Hacking 101 渗透测试教学文档
基于常见漏洞模型(OWASP Top 10)及实战方法论
一、信息收集(Reconnaissance)
-
域名与子域名枚举
- 工具:
subfinder、Sublist3r、Amass - 方法:DNS查询(AXFR请求)、证书透明度日志(crt.sh)、搜索引擎语法(
site:example.com)
- 工具:
-
端口与服务扫描
Nmap命令示例:nmap -sV -T4 -p- --script vuln target.com- 重点关注:HTTP/HTTPS(80/443)、管理接口(8080、8443)、数据库端口(3306、27017)
-
目录/文件爆破
- 工具:
DirBuster、gobuster - 字典选择:
common.txt、raft-large-words.txt
- 工具:
二、常见Web漏洞与利用
1. SQL注入(SQLi)
- 检测:
' OR 1=1 -- - 工具:
sqlmap(自动化检测与利用)sqlmap -u "http://target.com/page?id=1" --dbs - 防御:参数化查询、ORM框架、WAF规则。
2. 跨站脚本(XSS)
- 类型:
- 反射型:
<script>alert(1)</script> - 存储型:注入评论区等持久化场景。
- 反射型:
- 利用:窃取Cookie(
document.cookie)、键盘记录。 - 防御:输出编码(HTML实体化)、CSP策略。
3. 跨站请求伪造(CSRF)
- PoC构造:
- 防御:CSRF Token、SameSite Cookie属性。
4. 文件上传漏洞
- 绕过技巧:
- 修改Content-Type(
image/jpeg) - 后缀名绕过(
.php5、.phtml)
- 修改Content-Type(
- 防御:白名单校验、文件头检测、隔离存储。
5. 业务逻辑漏洞
- 案例:
- 订单金额篡改(前端校验绕过)
- 密码重置令牌劫持(时间窗口攻击)
三、权限提升与横向移动
-
会话劫持
- Cookie窃取(XSS+
HttpOnly绕过) - JWT密钥爆破(
jwt_tool)
- Cookie窃取(XSS+
-
服务漏洞利用
- 中间件漏洞(如Apache Struts2 RCE)
- 数据库提权(MySQL UDF提权)
四、报告编写与修复建议
- 漏洞评级:CVSS评分标准(基础分+环境分)
- 修复方案:
### SQLi修复示例: 1. 使用PreparedStatement: ```java String query = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(query); stmt.setInt(1, userId);
五、工具链推荐
| 类型 | 工具 |
|---|---|
| 代理拦截 | Burp Suite、OWASP ZAP |
| 漏洞扫描 | Nessus、OpenVAS |
| 密码爆破 | Hydra、Hashcat |
| 网络流量分析 | Wireshark、Tcpdump |
六、法律与道德规范
- 授权测试:务必获取书面授权(Penetration Testing Agreement)。
- 红线:禁止数据泄露、破坏性操作(如
DROP TABLE)。
注:实际渗透需结合目标环境灵活调整,持续关注漏洞情报(CVE、Exploit-DB)。建议通过合法众测平台(如HackerOne、Bugcrowd)积累实战经验。