ip访问在域名访问的上一级
扫描域名的时候看到的是blog这个文件,使用ip访问的时候看到的是www的这个目录
网站需要用对应的中间件解析,asp,php,jsp的解析环境才能解析到对应的文件,识别出指令
网站的SiteFactory Standard属性
目录安全性:身份验证和访问控制,IP地址和域名控制,安全通道(协议证书)
website属性
可以设置来访者的访问权限,设置访问者读写权限,当运行一个网站时,需要把目录这里的读写权限都拒绝,防止被篡改。
网站的SiteFactory Standard属性
主目录:
可以设置执行权限保护电脑不受篡改。当权限改成无,就相当于没有给权限做任何操作。当权限为脚本,则可以执行脚本。

WEB的组成架构模型
网站源码:分脚本类型,分应用方向
操作系统:windows linux
中间件(搭建平台):apache iis Tomcat Nginx等
数据库: access mysql Oracle aybase

网站源码脚本格式如何判断
1.一般通过中间件搭建平台和数据库可以推倒出网站使用的源码脚本格式
有常规组合的
一般mysql的话是php脚本;sqlserver的话一般是sp或者是sps,如果是python是mysql,MongoDB
ISS的话一般是assess,Apache的话一般是php

2.用扫描工具扫
3.谷歌搜索引擎
针对该网站,找到快照信息
4.抓取网站数据包

文件上传是网站源码相关的

永恒之蓝漏洞的原理:通过TCP的445和139端口,来利用SMBv1和NBT中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的Windows主机,只要用户主机开机联网,即可通过该漏洞控制用户的主机,不法分子就能在其电脑或服务中植入勒索病毒,窃取用户隐私,远程控制木马等恶意程序。

web源码包含:
目录结构:后台目录,模板目录,数据库目录,数据库配置文件等
脚本类型:ASP,PHP,JSP,JAVAWEB,Python等
应用分类:门户,电商,论坛,博客,第三方,其他
其他补充:框架或非框架(有框架,先看框架漏洞),CMS识别,开源(直接找漏洞或审计)或内部(常规渗透测试),源码获取(备份获取,CMS识别后获取,特定源码特定渠道)


WEB学习的相关链接
https://cnmmm.com
https://www.yunsee.cn
https://w.ddosi.workers.dev
https://whatweb.bugscaner.com
https://github.com/Lucifer1993/cmsprint
https://github.com/M4tir/Github-Monitor
https://websec.readthedocs.io/zh/latest/language/index.html

渗透测试的四个切入口:
操作系统:windows,Linux:(系统层面漏洞/识别/漏洞类型)
查看公司的url,如果url对大小写不敏感,则是windows服务器,对大小写敏感,这是Linux服务器
nmap可以检测出操作系统

WEB:(MSC,框架或内部源码不同思路)
网站源码(内部或者未知,开源CMS,框架或非框架,白盒代码审计,漏洞挖掘,部分漏洞采用人工辅助探针)
搭建平台:配置导致安全问题,安全配置防护(IP或用户验证,文件格式解析,目录或文件执行权限等
数据库:弱口令,漏洞:(数据库安全)

APP:Android,IOS:(1.系统漏洞;2.反编译提取url;3.抓包结合web)

第三方:openssh,weblogic,jboss,redis,serv-u等(常见的第三方软件或服务类安全问题)

漏洞分为多个层面:WEB层面,系统层面,和第三方等。