Web Hacking 101 中文版
字数 1441 2025-08-29 08:32:01

由于我无法直接访问互联网链接或先知社区的具体内容,以下是根据《Web Hacking 101》常见知识体系整理的通用渗透测试教学文档。若需针对原文的精确解析,请提供具体文本内容。


Web Hacking 101 渗透测试教学文档

基于常见漏洞模型(OWASP Top 10)及实战方法论


一、信息收集(Reconnaissance)

  1. 域名与子域名枚举

    • 工具:subfinderSublist3rAmass
    • 方法:DNS查询(AXFR请求)、证书透明度日志(crt.sh)、搜索引擎语法(site:example.com
  2. 端口与服务扫描

    • Nmap 命令示例:
      nmap -sV -T4 -p- --script vuln target.com
      
    • 重点关注:HTTP/HTTPS(80/443)、管理接口(8080、8443)、数据库端口(3306、27017)
  3. 目录/文件爆破

    • 工具:DirBustergobuster
    • 字典选择:common.txtraft-large-words.txt

二、常见Web漏洞与利用

1. SQL注入(SQLi)

  • 检测
    ' OR 1=1 -- 
    
  • 工具sqlmap(自动化检测与利用)
    sqlmap -u "http://target.com/page?id=1" --dbs
    
  • 防御:参数化查询、ORM框架、WAF规则。

2. 跨站脚本(XSS)

  • 类型
    • 反射型:<script>alert(1)</script>
    • 存储型:注入评论区等持久化场景。
  • 利用:窃取Cookie(document.cookie)、键盘记录。
  • 防御:输出编码(HTML实体化)、CSP策略。

3. 跨站请求伪造(CSRF)

  • PoC构造
    
    
  • 防御:CSRF Token、SameSite Cookie属性。

4. 文件上传漏洞

  • 绕过技巧
    • 修改Content-Type(image/jpeg
    • 后缀名绕过(.php5.phtml
  • 防御:白名单校验、文件头检测、隔离存储。

5. 业务逻辑漏洞

  • 案例
    • 订单金额篡改(前端校验绕过)
    • 密码重置令牌劫持(时间窗口攻击)

三、权限提升与横向移动

  1. 会话劫持

    • Cookie窃取(XSS+HttpOnly绕过)
    • JWT密钥爆破(jwt_tool
  2. 服务漏洞利用

    • 中间件漏洞(如Apache Struts2 RCE)
    • 数据库提权(MySQL UDF提权)

四、报告编写与修复建议

  • 漏洞评级:CVSS评分标准(基础分+环境分)
  • 修复方案
    ### SQLi修复示例:
    1. 使用PreparedStatement:
       ```java
       String query = "SELECT * FROM users WHERE id = ?";
       PreparedStatement stmt = conn.prepareStatement(query);
       stmt.setInt(1, userId);
    
    
    

五、工具链推荐

类型 工具
代理拦截 Burp Suite、OWASP ZAP
漏洞扫描 Nessus、OpenVAS
密码爆破 Hydra、Hashcat
网络流量分析 Wireshark、Tcpdump

六、法律与道德规范

  • 授权测试:务必获取书面授权(Penetration Testing Agreement)。
  • 红线:禁止数据泄露、破坏性操作(如DROP TABLE)。

:实际渗透需结合目标环境灵活调整,持续关注漏洞情报(CVE、Exploit-DB)。建议通过合法众测平台(如HackerOne、Bugcrowd)积累实战经验。

由于我无法直接访问互联网链接或先知社区的具体内容,以下是根据《Web Hacking 101》常见知识体系整理的通用渗透测试教学文档。若需针对原文的精确解析,请提供具体文本内容。 Web Hacking 101 渗透测试教学文档 基于常见漏洞模型(OWASP Top 10)及实战方法论 一、信息收集(Reconnaissance) 域名与子域名枚举 工具: subfinder 、 Sublist3r 、 Amass 方法:DNS查询(AXFR请求)、证书透明度日志(crt.sh)、搜索引擎语法( site:example.com ) 端口与服务扫描 Nmap 命令示例: 重点关注:HTTP/HTTPS(80/443)、管理接口(8080、8443)、数据库端口(3306、27017) 目录/文件爆破 工具: DirBuster 、 gobuster 字典选择: common.txt 、 raft-large-words.txt 二、常见Web漏洞与利用 1. SQL注入(SQLi) 检测 : 工具 : sqlmap (自动化检测与利用) 防御 :参数化查询、ORM框架、WAF规则。 2. 跨站脚本(XSS) 类型 : 反射型: <script>alert(1)</script> 存储型:注入评论区等持久化场景。 利用 :窃取Cookie( document.cookie )、键盘记录。 防御 :输出编码(HTML实体化)、CSP策略。 3. 跨站请求伪造(CSRF) PoC构造 : 防御 :CSRF Token、SameSite Cookie属性。 4. 文件上传漏洞 绕过技巧 : 修改Content-Type( image/jpeg ) 后缀名绕过( .php5 、 .phtml ) 防御 :白名单校验、文件头检测、隔离存储。 5. 业务逻辑漏洞 案例 : 订单金额篡改(前端校验绕过) 密码重置令牌劫持(时间窗口攻击) 三、权限提升与横向移动 会话劫持 Cookie窃取(XSS+ HttpOnly 绕过) JWT密钥爆破( jwt_tool ) 服务漏洞利用 中间件漏洞(如Apache Struts2 RCE) 数据库提权(MySQL UDF提权) 四、报告编写与修复建议 漏洞评级 :CVSS评分标准(基础分+环境分) 修复方案 : 五、工具链推荐 | 类型 | 工具 | |---------------|-------------------------------| | 代理拦截 | Burp Suite、OWASP ZAP | | 漏洞扫描 | Nessus、OpenVAS | | 密码爆破 | Hydra、Hashcat | | 网络流量分析 | Wireshark、Tcpdump | 六、法律与道德规范 授权测试 :务必获取书面授权(Penetration Testing Agreement)。 红线 :禁止数据泄露、破坏性操作(如 DROP TABLE )。 注 :实际渗透需结合目标环境灵活调整,持续关注漏洞情报(CVE、Exploit-DB)。建议通过合法众测平台(如HackerOne、Bugcrowd)积累实战经验。