1. 核心版图:架构与形态 (Architecture)

战术指导:在开战前,必须看清战场的全貌。

  • 核心问题:目标是传统的 Web 站,还是封装的 APP,亦或是云端容器?
  • 实战意义:不同的架构决定了攻击面的物理形态(是打 SQL 注入还是打 API 接口)。

1.1 业务形态分类

  • Web 架构 传统的 S架构,涉及前后端交互、MVC 模式等核心 Web 漏洞领域。

  • App 架构 S架构,涉及 APK/IPA 逆向工程、本地存储敏感信息及 API 接口安全。

  • 小程序架构 微信/支付宝小程序,关注包文件解包、接口抓包 与逻辑漏洞。

  • 前后端分离 现代主流开发模式,重心由页面渲染转向 API安全 (RESTful/GraphQL) 与 跨域问题 (CORS)。

1.2 基础设施与云服务

  • 容器化技术 Docker, K8s。引入了环境隔离,实战中需关注未授权访问与 容器逃逸

  • 云产品服务

    • 存储OSS 对象存储(Bucket 劫持/遍历)。
    • 分发CDN 加速(隐藏真实 IP,缓存投毒)。
    • 计算:云数据库 (RDS),云函数 (Serverless)。
    • 分流负载均衡 (SLB/Nginx),影响会话保持与 WAF 绕过。

2. 补给管线:网络与通讯 (Network)

战术指导:数据如何在攻击者与受害者之间流动。

  • 核心问题:流量出得去吗?IP 被封了吗?数据被拦截了吗?
  • 实战意义:解决不回显 Shell、内网穿透与隐蔽通信的问题。

2.1 网络通讯机制

  • 连通性方向

    • 正向连接:主动连接目标(Bind Shell)。
    • 反向连接:目标主动连接我(Reverse Shell),突破防火墙入站限制。
    • 不回显:执行命令无结果反馈,需利用 DNSLog 或 带外攻击 (OOB)。
  • 边界突破技术

    • 代理技术反向代理Socks5 隧道。
    • 防火墙策略:分析出入站规则 (Inbound/Outbound)。
    • 内外网通讯内网穿透 (FRP/NPS),端口转发。

3. 军事情报:数据与算法 (Data & Crypto)

战术指导:攻防的本质是信息的获取与对抗。

  • 核心问题:抓到的包看不懂(加密)?修改参数无效(签名)?
  • 实战意义:只有还原明文数据,才能构造有效的 Payload。

3.1 数据加解密体系

  • 哈希算法 (不可逆) MD5, SHA, Salt (加盐)。主要用于密码存储完整性校验。

  • 编码转码 (可逆) Base64, Hex, URL编码。用于数据传输封装与简单的 WAF 绕过。

  • 加密算法 (机密性)

    • 对称加密AES, DES (密钥共享)。
    • 非对称加密:RSA (公私钥体系)。
    • 自定义/代码加密:如 JS 混淆、后端自定义异或逻辑。

3.2 数据包分析

  • 抓取与解析 熟练使用 BurpSuite、Wireshark 进行流量劫持、重放 (Repeater) 与爆破 (Intruder)。

4. 兵器库:攻防与指令 (Combat)

战术指导:真正的交火环节,矛与盾的直接碰撞。

  • 核心问题:如何控制服务器?如何避开蜜罐与防火墙?

4.1 攻击操控指令

  • 系统控制

    • 基础命令:Windows (cmd/powershell) & Linux (bash) 的文件操作、进程查看。
    • 文件下载certutil, wget, curl 等无文件落地技巧。
    • 网络查看netstat, ipconfig, arp 等信息收集命令。
  • 权限与维持

    • 反弹权限:建立稳定的 C2 通道。
    • 用户管理:提权 (Privilege Escalation)、添加隐藏账户。

4.2 防御与规避

  • 防护产品 WAF (Web应用防火墙) 的识别与绕过技巧。

  • 诱捕系统 蜜罐 (Honeypot) 的识别,避免暴露攻击者指纹。

  • 对抗技术

    • 权限设置:利用 ACL 或 SUID 进行攻防。
    • 加壳/反调试:针对二进制文件或 APP 的保护,增加逆向难度。