目录
HTTP头部
http与https的区别
localhost与127.0.0.1
phpStudy搭建dvwa
SEO搜索引擎劫持
C段旁段 子域名查询
HTTP头部
上一篇 简单介绍 http请求响应参数、无连接无状态、MIME、状态码、端口、telnet、curl
本篇这一部分先介绍更多http头部参数、响应状态码、请求方法
请求方法
GET:客户端向浏览器请求资源,一般只有很短的请求主体内容,且会显示在浏览器端
POST:客户端向浏览器提交大量数据,不会在浏览器端显示,比较安全
HEAD:响应报文没有主体,一般用于测试连接
OPTIONS:请求前使用options可以知道服务器支持哪种请求,了解服务器性能
PUT:请求服务器把请求主体内容放在服务器下,一般不开放
DELETE:删除服务器数据,一般不开放
响应状态码
2xx:成功处理请求。如200
3xx:重定向。如302
4xx:客户端错误。如404资源不存在、400语法错误、403服务器拒绝提供服务
5xx:服务器错误。如500服务器内部错误、服务器当前不能处理一段时间后恢复
头部参数
它在起始行和主体内容的中间,显示的具体连接信息
host:被请求主机的域名和端口号
user-agent:客户端操作系统及属性
referer:推荐人,用户从哪里来到当前页面
cookie:请求者身份
range:请求的实体部分
x-forward-for:即XXF头,请求端的ip,可以多个
accept:请求接受的MIME类型
server:使用的服务器信息
set-cookie:给用户设置cookie
last-modified:最后资源修改时间
location:重定向去的页面
content-encoding:头部媒体类型解码机制
burpsuite
具体想看http报文的参数可以下载burp等抓包软件,代理ip为127.0.0.1,端口是8080。如果是抓包http的网站,直接代理就可以,如果抓包是https的网站,需要配置证书。具体方法及原因在下边讲http和https区别的时候会讲。
http与https的区别
简单来说https比http多使用了ssl协议,通过CA证书来验证服务器的身份,使通信多了加密和验证的功能。CA证书包含了颁布证书的可信任的机构名称、信息解密的公钥等。
具体的方法是:用户浏览https的网站,需要先获取证明这个网站安全及可以解开这个网站加密通信的CA证书,获取证书后就可以安全访问网站,否则会提示网站不可信。
可以在浏览器设置中上查看我们浏览器已经拥有的证书:
平时http与https对我们使用浏览器没有影响,但是使用burpsuite抓包时,如果是https网站,我们无法直接抓包,在使用Burp的Proxy代理时,需要让浏览器对 BurpSuit 的代理信任,就是要验证BurpSuit的CA证书。
burpsuite抓包https方法就是:配置完burp代理之后,使用浏览器打开网站 http://burp 然后下载burp的证书,然后添加到浏览器的”受信任的根证书颁发机构“即可。
localhost与127.0.0.1
127.0.0.1是我们的环回ip地址,就是我们本地的ip地址,当我们ping127.0.0.1的时候,都可以ping通。但是这个ip和我们平时说的内网外网ip不是一回事。
同时,可以把localhost和127.0.0.1看作等价。我们在本地服务器搭建了网站,访问127.0.0.1和localhost是一样的。
下边例子使用phpstudy搭建dvwa就可以看到,搭建好之后使用浏览器访问127.0.0.1和localhost两个是一样的。
phpStudy搭建dvwa
phpStudy是一个集成服务器、数据库的软件,我们可以使用phpstudy很简单的搭建一个本地网站。
dvwa是一个渗透测试的靶场,我们可以下载dvwa框架,将它搭建在本地的phpstudy服务器上,就可以在本地进行渗透测试。
步骤如下:
1.下载phpstudy,打开它,下载一个服务器和一个数据库,如apache、mysql
2.下载dvwa解压,把解压后的文件命名为dvwa(方便后续访问文件),再把文件放到phpstudy的根目录里
3.配置dvwa/config里的config.inc.php.bak文件。打开这个文件,文件里有一个地方需要对应我们的数据库相关的数据库名称、user、密码。
因此,我们新建一个数据库,名为dvwa,用户名和密码自己设置,然后在dvwa/config里的config.inc.php.bak文件中修改相应数据并保存。
最后!!给config.inc.php.bak文件改名为config.inc.php。
//config.inc.php.bak文件
4.搭建完成,打开浏览器输入127.0.0.1/dvwa/setup.php或者localhost/dvwa/setup.php就可以打开dvwa
SEO搜索引擎劫持
SEO (search engine optimization),搜索引擎优化,让网站排名优化,增加网站流量。
搜索引擎劫持就是利用了黑帽SEO,表现是在搜索引擎中点击了某一网站连接,却跳转进入其它的网站。
具体方法是首先找到被攻击目标网站的漏洞,提交一段脚本,功能是当目标网站的referer与baidu,google等搜索引擎有关时,跳转到我们的网站。那么从百度等搜索引擎找到的目标网站点击就会跳转到我们的网站。
C段旁段 子域名查询
旁站:是同一服务器上的其他网站。有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!
C段:是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器
旁站和C段在线查询地址:http://www.webscan/
子域名查询地址:https://phpinfo.me/domain/
子域名搜索:site:baidu或者inurl:baidu
更多推荐
http头部参数、http与https区别、localhost与127.0.0.1、phpStudy搭建dvwa、SEO搜索引擎劫持、C段旁段、子域名查询
发布评论