cracer入门 day-1
1.知识科普
黑客
“黑客”一词是由英语Hacker音译出来的。他们伴随者计算机和网络的发展而产生和成长。
黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在IT圈中,Hacker一词无疑是带有正面意义的群体。
黑客传奇
理查德 马修 斯托曼
传统型大黑客,在1971年受聘成为美国麻省理工学院人工智能实验室程序员
史蒂夫 沃兹尼亚克
苹果计算机常伴人之一,现就职小学教师
林纳斯 托瓦兹
1991年开发了著名的linux内核,当时他是芬兰赫尔辛基大学计算机学生
肯 汤普生和丹尼斯 利奇
贝尔实验室的计算机科学操作组程序员,两人在1969年发明了Unix操作系统
骇客
骇客源自英文Hacker,即闯入计算机系统/软件,后来被称为Craker的一类人。他们从事恶意破解商业软件、恶意入侵别人的网站等事务。
他们未必有很高的技术,通常用一些简单的攻击手法去达到一些炫耀、恶作剧、搞破坏目的。
早期代表人物
写了很多好书 社会工程学最强
Hacker事件
天涯论坛被脱裤
伊朗黑客破坏美国海军
棱镜门
团队:匿名者
以及一些黑产,比如贩卖隐私
红客
Honker,中国特色产物。最早出现于北约轰炸中国驻南联盟大之后。
他们用自己的技术维护国内网络安全,并对外来的一切共计进行还击。
他们拥有爱国、正义、进取的精神,是网络时代英雄的代表。
白帽子
专门研究或者从事网络安全行业的人,通常受雇于各大安全公司,是提高网络、系统安全水平的主要力量
黑帽子、灰帽子
专门研究木马、操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。
2.术语词汇介绍
脚本(asp, php, jsp)
html(css, js html)
超文本标记
HTTP协议
CMS(B/S)
浏览器到服务端的架构
MD5
加密
肉鸡
被黑客入侵并被长期驻扎的计算机或服务器
抓鸡
利用使用大量的程序漏洞,使用自动化方式获取肉鸡的行为。
Wdbshell
通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
漏洞
硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。
一句话木马
通过向服务端提交一句简单的代码,配合本地客户端实现webshell功能的木马。
<%eval request("pass")%>
<%execute(request("pass"))%>
request("pass")
# 接收客户端提交的数据,pass为执行命令的参数值。 eval/execute 函数执行客户端命令的内容
提权
操作做系统低权限的账户将自己提升为管理员权限所使用的的方法。
后门
黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”
跳板
使用肉鸡IP来实施攻击其他目标,以便更好地隐藏自己的身份信息。
旁站入侵
即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等。
C段入侵
即同C段下服务器入侵。如目标ip为192.168.1.253入侵192.168.1.*的任意一台服务器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:Snoop,Tcpdump,Dsniff等。
3.渗透测试
黑盒测试:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评计机网络系统可能存在的安全风险。
黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能穷、bs、Date base、Script、code、思路、社工)
思路与经验积累往往决定成败。三个臭皮匠赛过诸葛亮
白盒测试:基本是从内部发起,偏向于代码审计
APT攻击
Advanced Persistent Threat
, 高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
1.极强的隐蔽性
2.潜伏期长,持续性强
3.目标性强
渗透测试的特点
充满挑战与刺激——不达目的不罢休
思路与经验积累往往决定成败
三个臭皮匠赛过诸葛亮,众人拾柴火焰高
渗透测试与入侵的最大区别
渗透测试:更全面地找出服务器的问题,更倾向于保护
入侵:不择手段地(甚至是具有破坏性的)拿到权限
渗透测试的一般流程:
1.明确目标
确定目标
确定规则
确定需求
2.信息收集
基础信息
系统信息
应用信息
版本信息
服务信息
人员信息
防护信息
3.漏洞探测
系统漏洞
WebServer漏洞
Web应用漏洞
其他端口服务漏洞
通信安全 tcp/ip协议渣渣
4.漏洞验证
自动化验证
手工验证
试验验证
登录猜解
业务漏洞验证
公开资源的利用
5.信息分析
精准打击
绕过防御机制
定制攻击路径
绕过监测机制
攻击代码
6.获取所需
实施攻击
获取内部信息
进一步渗透
持续性存在*
清理痕迹
7.信息整理
整理渗透工具
整理收集信息
整理漏洞信息
8.形成报告
按需整理
补充建议
修补建议
经验分享
信息搜集是关键
做事不要太心急
多学习,多看源码
平时注意搜集0day
思路很重要
渗透测试流程
4.虚拟机
获取虚拟机
Vmware
安装虚拟机
一直回车
系统安装
windows系统的安装
个人系统
windows xp
windows 7
服务器系统
windows 2003enterprise
Windows 2008 r2 enterprise
Linux系统的安装
个人系统
服务器系统
渗透测试系统
VMWare Tools 安装
windows上安装很简单
虚拟机——安装VNware Tools会自动弹出一个安装界面,如果没弹出,打开我的电脑——虚拟光驱——setup安装即可,安装一直回车,完了重启