安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 07
一、OWASP Top 10 2023核心漏洞
二、XSS窃取Cookie全流程
三、渗透测试五阶段模型
四、XSS立体防御体系
五、Cookie登录的三大限制条件
六、SSL Strip攻击原理
七、ARP欺骗攻防实战
八、会话劫持技术剖析
九、CC攻击特征与缓解
十、时间戳防重放实现
十一、HTTPS中间人攻防
十二、HttpOnly安全机制
十三、DLL劫持技术详解
十四、Rootkit深度隐藏
十五、手工排查后门技巧
十六、SSRF漏洞利用与防御
2025年HW(护网面试) 07
1、owasp top10漏洞 2、xss如何盗取cookie 3、渗透测试的流程 4、xss如何防御 5、xss有cookie一定可以无用户名密码登录吗? 6、SSL Strip(SSp)攻击到底是什么? 7、中间人攻击——ARP欺骗的原理、实战及防御 8、会话劫持原理 9、CC攻击 10、添加时间戳防止重放攻击 11、HTTPS中间人攻击与证书校验 12、什么是HttpOnly? 13、dll文件是什么意思,有什么用?DLL劫持原理 14、Rootkit是什么意思 15、手工查找后门木马的小技巧 16、SSRF漏洞
一、OWASP Top 10 2023核心漏洞
等级 漏洞类型 典型案例 危害指数 1 注入攻击 SQL盲注获取百万用户数据 ⭐⭐⭐⭐⭐ 2 失效的身份认证 JWT令牌未校验导致账户劫持 ⭐⭐⭐⭐ 3 敏感数据泄露 AWS S3存储桶配置错误暴露密钥 ⭐⭐⭐⭐⭐ 4 XML外部实体(XXE) 利用XML解析读取服务器/etc/passwd ⭐⭐⭐⭐ 5 失效的访问控制 IDOR漏洞越权删除用户订单 ⭐⭐⭐⭐ 6 安全配置错误 Nginx错误配置暴露.git目录 ⭐⭐⭐ 7 跨站脚本(XSS) 存储型XSS窃取管理员Cookie ⭐⭐⭐⭐ 8 不安全的反序列化 Java反序列化RCE攻击 ⭐⭐⭐⭐⭐ 9 使用已知漏洞组件 Log4j2远程代码执行(CVE-2021-44228) ⭐⭐⭐⭐⭐ 10 日志记录与监控不足 勒索攻击后无法追溯入侵路径 ⭐⭐
二、XSS窃取Cookie全流程
mermaid
sequenceDiagram 攻击者->>Web应用: 注入恶意脚本 Web应用->>数据库: 存储攻击载荷 用户->>Web应用: 访问受感染页面 Web应用->>用户: 返回含恶意脚本的页面 用户浏览器->>攻击者服务器: 执行脚本发送Cookie 攻击者->>用户账户: 使用Cookie进行会话劫持
关键条件:
- Cookie未设置HttpOnly属性
- 目标站点未启用CSP策略
- 会话ID未绑定IP/设备指纹
三、渗透测试五阶段模型
- 情报收集
- 被动扫描:Shodan/FOFA搜索暴露服务
- 主动探测:Nmap全端口扫描 + Wappalyzer识别组件
- 漏洞分析
- 自动化扫描:Nessus+Burp Suite Pro
- 手工验证:SQLMap延时注入测试
- 权限提升
- Linux:Dirty Pipe提权(CVE-2022-0847)
- Windows:MS14-068域控漏洞
- 横向移动
- Mimikatz抓取明文密码
- 利用PsExec进行内网扩散
- 痕迹清理
- 删除/var/log/auth.log 日志
- 使用Timestomp伪造文件时间戳
四、XSS立体防御体系
防御层级:
- 输入过滤
- 白名单校验:仅允许字母数字
- 编码转换:HTML实体编码(如<→<)
- 输出防护
- CSP策略:
Content-Security-Policy: default-src 'self'
- X-XSS-Protection头:强制浏览器启用过滤
- 会话加固
- 设置HttpOnly+Secure+SameSite属性
- 会话令牌绑定IP与User-Agent
五、Cookie登录的三大限制条件
即使获取Cookie,仍需突破:
- 作用域限制
- 仅限特定路径/域名使用(如无法跨子域)
- 动态验证
- 二次验证机制(如Google Authenticator)
- 绑定策略
- IP地址变更触发重新认证
- 设备指纹不匹配则拒绝请求
六、SSL Strip攻击原理
攻击流程:
bash
用户 <--> 攻击者 <--> 真实服务器 # 将HTTPS请求降级为HTTP # 通过中间人代理保持与服务端的HTTPS连接
防御方案:
- 强制HSTS头:
Strict-Transport-Security: max-age=31536000
- 预加载HSTS列表(如Chrome内置列表)
七、ARP欺骗攻防实战
攻击原理:
python
# 发送虚假ARP响应包 sendp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=2, psrc=网关IP, hwdst=目标MAC))
检测手段:
- 使用Arpwatch监控ARP表变更
- 比对交换机CAM表与ARP缓存
防御方案:- 静态ARP绑定:
arp -s 网关IP 正确MAC
- 启用DHCP Snooping+DAI(动态ARP检测)
八、会话劫持技术剖析
攻击类型:
- 中间人劫持:WiFi嗅探获取会话ID
- 预测攻击:破解弱随机数生成的Token
- 固件植入:修改路由器固件截取流量
防御矩阵:
- 会话令牌使用HMAC签名
- 每次登录更新SessionID
- 启用HTTPS双向认证
九、CC攻击特征与缓解
攻击特征:
- 持续高频请求动态页面(如搜索、验证码)
- 使用真实浏览器指纹绕过基础防护
防御策略:
- 人机验证:滑动拼图+行为分析
- 速率限制:基于IP/账号的请求配额
- 动态封禁:识别异常User-Agent模式
十、时间戳防重放实现
技术要点:
javascript
// 请求参数示例 { "data": "交易内容", "timestamp": 1735683600, "nonce": "a3f8b1c" }
四重校验:
- 时间窗口(±5分钟)
- Nonce值一次性使用
- 参数排序后签名
- 序列号递增检测
十一、HTTPS中间人攻防
攻击场景:
- 伪造CA签发虚假证书
- 利用用户忽略证书警告
- 移动端未校验证书链
防御措施:
- 证书固定(Certificate Pinning)
- 使用HPKP头声明可信公钥
- 启用OCSP Stapling实时验证
十二、HttpOnly安全机制
作用原理:
http
Set-Cookie: sessionID=abc123; HttpOnly; Secure
防护效果:
- 阻止JavaScript通过document.cookie 读取
- 仅限浏览器在HTTPS请求中自动携带
- 兼容性:主流浏览器100%支持
十三、DLL劫持技术详解
劫持原理:
- 搜索顺序:当前目录→系统目录
- 恶意DLL伪装成合法库(如version.dll )
- 利用LoadLibrary加载优先级
检测方法:
- 使用Process Monitor监控DLL加载
- 验证文件数字签名状态
十四、Rootkit深度隐藏
常见类型:
- 内核级:修改系统调用表(如Linux的sys_call_table)
- 内存驻留:无文件落地,直接注入系统进程
- 固件层:感染主板UEFI固件
检测工具:- Rootkit Hunter(Linux)
- GMER(Windows)
十五、手工排查后门技巧
排查步骤:
- 网络连接:
netstat -ano
查异常端口- 进程分析:Process Explorer查隐藏线程
- 文件校验:
find / -ctime -2
找新增文件- 日志审计:/var/log/secure异常登录记录
- 内存扫描:Volatility分析恶意模块
十六、SSRF漏洞利用与防御
攻击案例:
http
GET /api?url=file:///etc/passwd HTTP/1.1
防御方案:
- 协议白名单:仅允许HTTP/HTTPS
- 内网限制:DNS解析禁止私有IP段
- 出站过滤:防火墙拦截非常规端口请求
- 沙箱处理:使用Docker隔离网络环境