黑客教材|黑客滲透入侵基礎知識

黑客與技術 發佈 2020-05-13T03:10:41+00:00

參考文章:新手學習電腦滲透的基礎知識掌握黑客是守正出奇且具備創造力的群體,守正出奇這條正道/底線得堅守,但如果太過正就迂腐了,為了搞定任務有時得出奇招,創造力一個沒有創造力的人是多麼的可憐,對於團隊來說也是一種恥辱本技能表的本質目的只有一個,引導你擁有足夠的創造力,黑客也可以是一

參考文章:新手學習電腦滲透的基礎知識掌握



黑客是守正出奇且具備創造力的群體,守正出奇這條正道/底線得堅守,但如果太過正就迂腐了,為了搞定任務有時得出奇招,創造力一個沒有創造力的人是多麼的可憐,對於團隊來說也是一種恥辱本技能表的本質目的只有一個,引導你擁有足夠的創造力,黑客也可以是一種思維方式,我們需要對得起名片上的那個頭銜:工程師、研究員牛人姿態即使現在不是牛人,也得具備這樣的姿態,沒有一定紮實內功與遠見的人很少有這樣的姿態擁有不將就的做事風格,遲早是牛人。

「道路千萬條,安全第一條」這個「安全」可以指向任何行業任何領域。對於離不開網際網路的我們來說,往往覺得黑客是破壞網際網路安全的罪魁禍首。從2015年開始,那些曾經的黑客江湖和俠客的傳說一個個黯然落幕。當年叱吒風雲的白帽子黑客,大多都被 BAT 納入麾下,只有少數幾個看破江湖恩怨,閒雲野鶴,退隱山林。那個空了的黑客江湖,被當年俠客們最不齒的黑帽子黑客所統治,他們形成了一條強大的「黑色產業鏈」,有人專門負責挖漏洞,賣給攻擊工具的開發者,開發者開發出攻擊工具,再賣給膽大卻沒有技術的犯罪分子,犯罪分子薅羊毛、做攻擊搞到錢,有下線專門負責把錢洗出來。


「錢」這個字魔力無窮,它使得這個鏈條上的所有人都「按勞分配」,簡單到讓人想哭。面對金錢的誘惑及其他,失去底線的黑產成為好萊塢電影里那種毫不值得同情的反派魔鬼。但在黑客眼裡,能夠打破規則的就是漏洞,漏洞又有平凡而又絢麗的生命周期。



如果黑客不黑你,是你沒有被黑的價值。

黑客的攻擊行為轉為為一個行為模型

簡單的介紹一下,踩點-->定位-->入侵-->留後門-->抹去痕跡

在這個行為模型里,最重要的步驟一定是第一步踩點。踩點的意思是對攻擊的目標進行信息的收集。比如說黑客想要攻陷一個網站,他要做的事情是什麼呢?


第一步肯定是要收集該網站的相關信息,比如域名和ip地址,網站的註冊信息,網站漏洞掃描收集等等,只有第一步的信息收集到位了,才能做接下來的事情,所有的攻擊都是要依靠信息收集的資料,所以有的時候衡量一個黑客的能力,也就是衡量這個黑客的信息收集能力。


第二步叫做定位,意思是對要攻擊的目標進行分析。通過第一步踩點得到的信息進行分析,分析目標是不是存在可以被貢獻的地方,採用何種方式去攻擊。


第三步叫做入侵,入侵就是開始實施對目標的攻擊。往往黑客的工具箱裡面總是有著各種各樣的工具,只要前兩步能夠確定漏洞,攻擊應該是最輕鬆的一個環節!


第四步留後門,一般來說,入侵完一個網站之後。黑客們都會習慣性的在網站伺服器上面放上一個隱蔽的後門木馬,方便下次再次光顧,這也是他們入侵的證明!


第五步抹去痕跡,這是檢驗該黑客是不是新手的一個點。萌新般的黑客,往往會忘記清理入侵的痕跡,導致自己的身份被發現記錄,反而落下把柄。所以說,抹去痕跡也是十分重要的!


在接下來的文章中,有理論、有教程、有工具、有心得、有技術、有分享等等,都是對你可能有幫助的東西分享,黑客、極客的精神和學習精神,是需要你自驅力,書和優盤工具等知識輔助你更快更好的學習理解,同時也是對我的支持,有好的建議或者分享有趣的東西都可以評論。


黑客精神並不僅僅局限在軟體的黑客文化中。 有人用黑客態度對待其它事情,如電子學和音樂—— 事實上,你可以在任何最高級別的科學和藝術活動中發現它。 精於軟體的黑客讚賞這些在其他領域的同類並把他們也稱作黑客—— 有人宣稱黑客天性是絕對獨立於他們工作的特定領域的。 但在這份文檔中, 我們將注意力集中在軟體黑客的技術和態度, 以及發明了「黑客」一詞的以共享為特徵的文化傳統之上。



一、信息收集

1,獲取域名的whois信息,獲取註冊者郵箱姓名電話等。2,查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。3,查看伺服器作業系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞 4,查看IP,進行IP位址埠掃描,對相應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。5,掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針6,google hack 進一步探測網站的信息,後台,敏感文件安全團隊在進行滲透測試的時候,收集完相關的信息後,通過自動化的漏掃工具,進行進一步的問題發掘,然後通過掃描出來的漏洞以及自身的實戰項目經驗再進行深層次的漏洞挖掘,這也是為什麼滲透測試比漏掃工具發現問題的深度和攻擊面會更廣。


成長;新事物的敏感性;保持好奇心;不要局限在自己的圈子,適當跨界吸收靈感;訂閱國內外優秀博客/資源,Inoreader/深藍閱讀不錯;選擇性參與一些必要的會議,聽必要的主題,討論必要的話題

關於知識;對知識的渴望程度決定了前進動力的大小;當知識很廉價地擺在你面前,你反而不會珍惜;對知識保持敬畏之心;不要讓自己成為矯情/浮誇的人;和比你厲害的人在一起,和一流的人工作;指點往往是精華。

漏洞是安全的重點。企業網絡上線之日直至如今必然經歷種種變遷,只要攻擊者比企業自己的IT員工更清楚其中存在的漏洞,企業網絡就對攻擊者門戶洞開。繪製公司網絡地圖的責任不落在滲透測試團隊身上。如果滲透測試團隊在做這項工作,就意味著你有可能錯過他們的測試結果,因為你收到的網絡架構消息都能把滲透測試結果淹沒。一張更新的網絡地圖(包括邏輯方面和拓撲方面)應成為滲透測試的強制性前提條件。如果滲透測試員在告訴你你所不知道的網絡架構情況,那你就是在為網絡地圖買單——很貴的那種。


普通用戶養好注重隱私與安全的習慣,最簡單的一招:所有和數字貨幣相關的操作,都獨立手機號、郵箱、密碼、手機、電腦、網絡,完全獨立隔離出來,安裝國際知名的殺毒軟體、不要安裝破解程序或盜版程序、學會安全科學的自由上網方式、始終相信天下沒有免費的午餐、該付費的付費、幣圈套路多。這樣下來出安全事故的機率就會低很多很多。



漏洞掃描開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等總結報告及修複方案報告是安全漏洞結果展現形式之一,也是目前安全業內最認可的和常見的。每家安全團隊在寫滲透測試報告的都不一樣,但大體展現的內容是一樣的。那報告上都會有哪些內容呢?有的團隊,特別是專業的安全滲透測試團隊6ing.cn,報告首先有滲透測試人員產出,出來後由專業的文檔品控人員對文檔的質量再進行進一步的檢查,這個過程不僅可以看出技術的專業度來,也可以看出團隊文檔的品質感。那報告上都包括哪些內容?首先是對本次網站滲透測試的一個總概括,發現幾個漏洞,有幾個是高危的漏洞,幾個中危漏洞,幾個低危漏洞。然後對漏洞進行詳細的講解,比如是什麼類型的漏洞,漏洞名稱,漏洞危害,漏洞具體展現方式,修復漏洞的方法。


我們當下所處的世界已經是一個信息超級大爆炸的世界,知識多到我們根本看不過來,你會發現只要你單點突破了,才會有所開竅。任何人都一樣,所以在成長的路上不用太過焦慮,沉下心來:單點突破。 總之很多東西你自己就會主動的去接觸了,一時肯定不能全部都羅列上來,反正這個時候你自己就知道該去研究什麼了,或者也可能在這個時候突然對逆向很感興趣了,那就去學啊。總之學習途中這些問題都不是主要問題,主要問題歸結起來其實可能是「如何能夠一直學下去」,也就是避免對興趣的喪失。


第一彈介紹了小部分,接下來的每一個章節可能都比較容易的開始。簡單的說就是把術語翻譯成大白話,把術語講清楚讓你們學習。初心也是為了幫助更多人學習到黑客攻防,學會保護自己和身邊的人。信息搜集;主動/被動搜集信息搜集分為主動信息搜集和被動信息搜集。主動信息搜集就是通過直接訪問和掃描信息的方式進行收集信息,缺點是會記錄自己的操作信息;被動信息搜集就是通過第三方服務進行信息搜集,缺點是收集信息有限。


信息搜集是很重要的一部分,信息越全面對後面的攻擊越有幫助,可以先盡最大努力的使用被動信息搜集方式最大效果的搜集信息,再使用主動信息搜集的方式搜集非被動搜集不到的信息。常用套路1. 搜集網站單位信息。這項可以通過一些在線網站來查詢,可以由此得到單位的基本信息。分享幾個單位信息查詢站點:天眼查、啟信寶、企業信用信息公示系統。


一個網站的切入點,可以由此得到域名相關信息。列舉幾個whois查詢站點:Chinaz、Aliyun 搜集網站備案信息:ICP備案查詢網 、ICP/IP位址/域名信息備案管理系統;搜集子域名信息。子域名往往是滲透過程中重點關注的對象,主站行不通的情況下往往首先想到子站入手。分享幾個子域名搜集方法和工具:搜尋引擎查詢(Baidu、So、Bing、Google等)、DNS域傳送漏洞、父站點爬取、IP反查、Forward-DNS 、子域名挖掘機、Host、Dig、Dnsenum、Dnsmap、Fierce


搜集郵件系統信息。郵件系統也是需要重點關注的地方,在自建郵件服務情況下很好的利用郵件服務可以達到意想不到效果,並且在GET到某些郵件地址情況下進行釣魚也不錯的選擇。可以先通過域名MX記錄查看是否為自建郵件伺服器,自建的情況下可以後續測試漏洞,通過TheHarvester可以進行郵箱挖掘,後續再爆破一波就美滋滋了。搜集真實IP位址。弄到藏在CDN後的真實IP的確是個頭大的事情,師傅們分享的大多是通過多地ping的方式確定是否有CDN,再通過子站IP嘗試和國外訪問嘗試的方式看看是否可獲得IP,或通過歷史域名解析記錄尋找IP,或利用DNS社工庫查詢IP、或利用郵件驗證碼之類功能獲取郵件發送地址,或利用DDOS消耗CND進行IP泄漏。


滲透、入侵、社會工程學、蜜罐、內網滲透、外網滲透。入侵滲透涉及許多知識和技術,需要前期的很多準備,滲透測試對於企業和個人來說都是非常重要的,企業在這塊花費也非常大,一般來說企業的測試分為白盒測試和黑盒測試;一種是授權和沒有授權,你就可以理解一種你有部分資源、一種你什麼都沒有。對於難度、費用、技術,3者都是非常高的。


搜集旁站信息。主站搞不定的情況下搞下旁站也是一條路,畢竟目的是一個突破點。感謝師傅分享的旁站查詢接口; 搜集C段信息。一個單位不可能只買一個IP,很多都是大小段的買,所以從C段也能突破進單位,舉例幾個的查C段工具:Nmap、Zmap、Webscan、Hackmall;搜集Web敏感文件。Web敏感文件比較多,日常留意多搜集。舉幾個例子:robots.txt、crossdomin.xml、sitemap.xml、源碼泄漏文件。


搜集伺服器和中間件信息。這一項也有多種方式,可以通過Zoomeye、Shodan等優秀的在線系統搜集,也可以利用Nmap、MSF、Zmap等埠和指紋識別功能搜集,也可以用NC和Telnet獲取Banner信息進行識別,Web方面可以用Whatweb工具或者通過Headers信息。搜集WAF信息:WAF識別大多基於Headers頭信息,有一個老工具Wafw00f可以用來探測一定的Waf,也可利用Sqlmap的waf腳本,也可使用Nmap的http-waf-detect和http-waf-fingerprint腳本,也可自己平時多收集Waf特徵。 搜集歷史漏洞。若能夠在根據已有信息情況下找到一枚歷史漏洞將會是一個巨大的幫助。


接下來的技術會有白帽子和黑帽子,做什麼怎麼學,學什麼怎麼學,學了技術怎麼用,我的初衷希望大家都了解,免費分享的東西只是給你參考方向,不是說你就要按著這條路去走,一定要選擇自己喜歡的東西去追求,這樣你的安全之路會更加的有樂趣,同時你也學的更多,得到的更多。國外工具用不來的可以考慮國產。



Kaboom:一款功能強大的自動化滲透測試工具

項目地址Kaboom:https://github.com/Leviathan36/kaboom


bscan:信息收集和服務枚舉工具

視頻教程 https://asciinema.org/a/207654?autoplay=1&speed=2​​​​

關鍵字: