2021-10-23 高级渗透测试课程--基础篇 001

高级渗透测试课程–基础篇 001

一、知识科普

黑客

黑客一词来自Hack音译出来的。

黑客所做的不是恶意破坏,他们是一群纵横与网络上的技术人员,热衷于科技探索、计算机科学研究。在IT圈内,Hacker 一词无疑是带有正面意义的群体

骇客

骇客源自英文Hacker,既闯入计算机系统/软件,后来被称为Cracker的一类人,他们从事恶意破解商业软件、恶意入侵别人的网站等事务。

红客

中国特色的黑客技术团体。Honcker,最早出现在北约轰炸中国驻南联盟大之后。

白帽子

专门研究或者从事网络安全行业的人,通常受雇于各大安全公司,是提高网路、

黑帽子

专门研究木马、操作系统、寻找漏洞,并以个人意志作为出发点,攻击网络或者计算机

灰帽子

专门研究木马、操作系统,寻找漏洞,并以个人意志为出发点,攻击网络或计算机


术语词汇介绍

1、脚本(asp、php、jsp)

2、html(css、js、html)

3、HTTP协议

4、CMS(B/S) : CMS一般指内容管理系统;(B/S)web /服务器 架构

5、MD5:加密算法

肉鸡: 被黑客入侵并长期驻扎的计算机或服务器

抓鸡: 利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

Webshell: 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。(可以提权等等操作)

漏洞: 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等

一句话[木ma]: 通过向服务端提交一句简短的代码,配合本地客户端实现Webshell功能的木马。

​ <%eval request(“pass”)%>
<%execute(request(“pass”))%>

​ request(“pass”)接受客户端提交的数据,pass为执行命令的参数值。

​ eval/execute 函数执行客户端命令的内容

如:PHP的一句话木马:

  1. <?php eval($_POST[name]);?>

  1. 下面的代码可以用Post的方式提交PHP 语句,利用php脚本的各种函数,就可以实现执行系统命令、修改数据库、增删改文件等等的各种功能。

    <form method = post action = http://木马地址>
        <textarea name = MyName>
            //这里写php代码
            phpinfo();
        </textarea>
        <input type = submit>
    </form>
    

提权: 操作系统低权限的账户将自己提升为管理员权限使用的方法。

后门: 黑客为了对主机进行长期的控制,在机器上终止的一段程序或留下的一个“入口”。

跳板: 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

旁站入侵:

​ 即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和Web在线查询等。(比较老的工具了,新工具评论区欢迎留言)

C端入侵:

​ 即同C段下服务器入侵。如目标ip为 192.168.1.253 入侵192.168.1.* 的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:windows 下 Cain,在UNIX环境下有Sniffit,Snoop,Tcpdump,Dsniff等。


渗透测试

黑盒测试:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、DataBase、Script、code、思路、社工)

思路与经验积累往往决定成败

白盒测试:相对于黑盒测试,白盒测试基本上是从内部发起,偏向代码审计。

APT 攻击:Advanced Persistent Threat,高级可持续攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形势

  1. 极强的隐蔽性
  2. 潜伏期长,持续性强
  3. 目标性强

二、渗透测试流程

一般的渗透测试流程

  1. 明确目标:与客户的交流,确定范围、规则、需求
  2. 信息收集:基础信息、系统信息、应用信息、版本信息(对应版本有对应漏洞)、服务信息、人员信息(员工的信息-密码爆破使用等等)、防护信息
  3. 漏洞探测:系统漏洞、WebServer漏洞、Web应用漏洞、其他端口服务漏洞、通信安全
  4. 漏洞验证:自动化验证、手工验证、试验验证、登录猜解、业务漏洞验证
  5. 形成报告:用来精准打击、绕过防御机制、定制攻击路径、绕过检测机制、攻击代码
  6. 信息整理:整理渗透工具、整理收集信息、整理漏洞信息
  7. 获取所需
  8. 信息分析

经验分享

  1. 信息搜集比较关键
  2. 做事别太急躁
  3. 多学习、多看源码
  4. 平时注意收集0day
  5. 思路很重要

猜你喜欢

转载自blog.csdn.net/qq_43098690/article/details/120915831
今日推荐