聊一聊我是如何学习网络安全的

2021-12-02|

文字和视频具体哪个好,也是各说各有道理,但是我想说的是,你需要找到一个适合你自己的方法,这样可以让你成长的道路上少走一些弯路,找到适合自己的方法可以让你在学习的道路上事半功倍。

近期收获

就拿最近的两次课来说,我收获到的两点启蒙。

一个就是环境还是得自己搭建,虽然docker拉个镜像快的很,但是这个镜像不一定阉割了什么东西的说,而且也不好查看里面到底有哪些文件,个人还是觉得可视化的页面能快速清晰的看到环境的差异,比如Windows的靶机就好的多(别杠,杠就是你对)

还有一个就是,要了解漏洞的原理(这里又要说装bility的话了,就是不光知其然,也要知其所以然),那当然就要查看源码了,这个也是我推荐图形化环境的原因。

实际例子

先举第一个例子

比如我用dvwa的这个靶机,来试验xss的漏洞我是可以弹出来alert(1),输入下面的攻击语句

可以得到预期的结果,弹出alert(1)

但是为什么会弹出alert(1),这个是不是更值得考虑呢,从网页的源代码中可以看到这些内容

同样的攻击语句,这个是low级别的网页源码

这个是medium级别的网页源码

看了网页源码你只能知道后端给你返回的结果,通过这个结果进行判断然后再尝试攻击利用。

但是你如果是个开发人员或者需要给开发人员提供解决方案的人呢,那么你就需要了解原理,那么是不是看看源代码更好,

比如看了这个源代码,low级别的根本没有防御

再比如medium级别是把给过滤了

所以第一次的攻击语句对于medium级别是不生效的,后端返回的内容是下图中的内容

如果我知道了源码内容,用双重就解决了这个问题

仍然可以触发xss,还是可以达到目的

但是如果此处用docker,那看着也不太方便,且不说你得先用命令进入docker,进去之后你还得查询到这个文件的路径,当然了,找到文件之后你可以cat一下这个文件,你也可以通过xmanager下载到本地,感觉步骤好多,真的好不方便的说,而且重点是也不直观呀。

再举个例子

再比如我又做了又一套靶机进行试验,自己上传了一个cmd的小马到靶机,这个靶机把小马放到了哪个位置,是不是有生效,这些都可以在linux的环境上看到,但是windows似乎更方便一些

比如专业工具跑起来

直接一目了然

用Linux的find倒是可以,但是对于不习惯敲代码的人来说,确实不友好。

顺着这里接着说通过cmd的小马做了一系列操作

比如开启反向代理,然后通过反向代理连接到内网环境,这个是不是也是windows看到的效果更加方便呢,比如用这台电脑模拟dmz边界机

这个电脑是攻击电脑

攻击电脑本来是无法访问到内网机的(内网机找了一台linux靶机是10段的)

反向代理开启之后,攻击端可以访问内网的靶机(linux)了

这个时候windows效果看起来对比极佳,上图的效果特别明显。

所以综合起来个人建议还是用windows进行环境搭建,因为直观,更因为可以方便看到里面所有的东西。

另外,一个小的建议,windows的搭建需要用到虚拟机,这个工具也是非常好用,虚拟网卡这里添加一下就好。

既然你尝试了docker,那这个动作比docker还简单一些,找找资料应该就会了,网卡的知识稍微懂点即可。


标签: 这个 靶机 可以 比如 但是 攻击 Windows 环境 源码 一个
出处: https://cloud.tencent.com/developer/article/1907840

文明发言,请先登录

文明上网理性发言,请遵守国家法律法规。

最新评论

©2003- 黑基网 黑名单存档手机版网站地图免责条款法律声明隐私保护