`测试会用到虚拟机,一般加个内存条就行
`会考试,笔试+机试
被抓的话挂VPN也没用
常用的术语:
1.脚本(asp,php,jsp) --右击看不到源代码
2.html(css,js,html)
3.HTTP协议 --https(加密) --http抓包能抓到账号密码
4.CMS(B/S)(sei mou si) DZ,南方,帝国,思途,dedecms
--企业网站用(),医院(织梦:做SU好优化,好推广),学校(织梦),博客(wordpress)
--论坛(DZ(discuz))
5.MD5 --加密算法(不可逆)(哈希值16,32位...)(注入)
--20位(去掉前3位,后去1位)(织梦)
6.肉鸡,抓鸡,跳板
--肉鸡:被控的电脑,被黑客入侵并被长期驻扎的计算机或服务器
--抓鸡:控制别人电脑的过程,利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为
--跳板:在入侵的时候找一台肉鸡来当跳板,通过肉鸡来入侵
(挂VPN的话,人家就会记录你VPN的IP)
(直接入侵,记录的是IP,通过挂个VPN来连接另外一台电脑,通过另外一台电脑来入侵,该电脑就是跳板,记录的是中间的这台电脑IP)
7.一句话,小马,大马
webshell,提权,后门,跳板
Webshell:通过web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制
--一句话:一句话(木马,比如:asp写<% eval()%>||<?php @eval($_POST['XXX']);?>)
(预处理前期变量来接收信息.)(参数:也就是密码,菜刀手连接的密码)
--小马:之前是用海洋顶端,小马的功能:用来上传大马.两个框,一个保存文件的地址,一个是保存文件的内容.(小马拉大马)
<form method=post action=""//木马地址>
<textarea name=cracer>
//这里写php代码
phpinfo();
</textarea>
<input type=submit />
</form>
--大马:控制网站不满足,就需要webshell提权到管理员对整个服务器控制.就需要上传大马.
--webshell:网站后门,一句话,小马,大马都称webshell.
--提权:提升服务器权限.操作系统低权限的账户将自己提升为管理员权限使用的方法
--后门:留后门方便下次进入.有很多种后门.黑客为了对主机进行长期的控制,在机器上种植的一段
程序或留下的一个"入口"
--旁站入侵:
即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标
网站的权限.常见的旁站查询工具有:webRobot,御剑,明小子和web在线查询等.
--C段入侵:
即同C段下服务器入侵.如目标ip为192.168.1.253入侵192.168.1.*的任意一台机器,
然后利用这些黑客工具嗅探获取在网络上传输的各种信息,常用的工具有:在windows
下有cain,在unix下有snifft,snoop,tcpdump,dsniff等.
8.源码打包,脱裤
--源码打包:下载源码
--脱裤:拖数据库信息(主要拖用户数据)
9.嗅探,rookit
--抓包嗅探,网络数据包.
--rookit:系统机隐藏后门
(抓3个鸡就要判3-5年)(鸡可以买,看服务器网络接口定位价钱)
(海洋cms6.28 做视频的)
->任务:
1.下载各种CMS(php,asp)10-15个,搭建起来
渗透测试流程:(特点:思路+经验)
黑盒测试:
在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险.
黑盒测试不同于黑客入侵,并不等于黑站.黑盒测试考验的是综合的能力(OS,Datebase,Script,code,思路,社工)
->(给公司写一份报告写出来就ok了)
白盒测试:相对黑盒测试,白盒测试基本是从内部发起.
另一种说法:知道源代码和不知道源代码的渗透测试.白盒偏代码审计.
APT攻击:
Advanced Persistent Threat,高级可持续性攻击,是指组织或者小团体利用先进的攻击手段对特定目标进行
长期持续性网络攻击的攻击形式.
(1).极强的隐蔽性.
(2).潜伏期长,持续性强
(3).目标性强
1.明确目标:
确定范围
确定规则
确定需求
2.信息收集:
基础信息
系统信息
应用信息
版本信息
服务信息
人员信息
防护信息
3.漏洞探测
系统漏洞
webServer漏洞
web应用漏洞
其他端口服务漏洞
通信安全
4.漏洞验证
自动化验证
手工验证
试验验证
登陆猜解
业务漏洞验证
公开资源的利用
5.信息分析
精准打击
绕过防御机制
定制攻击路径
绕过检测机制
攻击代码
6.获取所需
实施攻击
获取内部信息
进一步渗透
持续性存在*
清理痕迹
7.信息整理
整理渗透工具
整理收集信息
整理漏洞信息
8.形成报告
按需整理
补充介绍
修补建议
经验分享:
信息搜集
注意搜集0day
流程:
委托受理极端:
受理客户申请->签署保密协议->签订合同
评测准备阶段:
编制测评方案->方案沟通确认
评测实施阶段:
工具扫描->人工审计
综合评估阶段:
编制测评报告->报告审批->报告发送
结题阶段:
报告归档->报告总结->客户满意度调查
(VM一般用国外的)
(公司教的是业务流程,不是技术流程)
(两个标准)(OWASP top 10)
信息收集(占60%-80%)
(所有人,cms,后台url,dns,whois查询,端口,,邮箱旁站,C段)
(whios->可以查到注册邮箱,姓名,地址,电话...)
(WAF,,工具网站,整站,子域,C段,目录扫描)
漏洞探测
(sql注入,xss,文件上传,下载漏洞,文件包含,变量覆盖,代码执行)
漏洞验证
(poc,尽量不要写exp)(poc漏洞验证,exp漏洞利用)
(reg:id=27 and select version(),证明这个漏洞存在)
(exp:reg:id=27 union select 1,2,admin,pass from admin)(直接暴露用户名和密码)
学习环境配置:
百度:vmware(官网)
->下载->点右边第二个->Desktop->VMware W P 下载产品
百度:vmware 注册码
1F04Z-6D111-7Z029-AV0Q4-3AEH8
(如果有中断报错,去博客http://www.cracer.com/?post=328)(一个批处理,先运行批处理就能解决了)
(要求安装个人系统,win xp,win 7服务器系统,win 03,linux)
(linux->版本:Debian 6)
虚拟机应用配置:
(VMware WORKSTATION 12 PRO)
(网络,扩容,IIS,系统映射文件)
(XP,win7,2003,2008,2012,linux)
网络连通:
(网络适配器NAT),虚拟机虚拟出来的网卡
(自定义,桥接,NAT模式)
(上网用NAT模式)(cmd->ncpa.cpl)
(属性->自动获取IP)(指派->在VM的编辑->虚拟网络里面查找)
(子网IP)(DHCP)
(service->VM-DHCP/NAT->都要启动)(services.msc)
(cmd->ping->TTL=128,xp,08一般返回128)(中间经过几个路由器TTL就减多少)
(自定义->VMnet)(编辑->虚拟网络)(不能上网,仅本机测试)
(桥接,发布虚拟机的网站)(虚拟机和物理机在同一个网络.)
(物理机物理网络->ping->IPv4)
(路由器->端口映射->搭站)(找了一个access源码->复制到VM->192.168.0.104:99)
(192.168.0.1->高级用户->虚拟服务器->填一个)
(当别人看我IP时,我要映射到VM的IP)
(本机IP:99->可以访问VM的网址)
(一定要在路由器上进行,没有路由器就直接访问,二级路由器可以试试ping,能ping通就能找到)
(配置虚拟机之后,要点一个快照.之后玩坏就点快照一键恢复)
测试系统的安装:
HTTP协议讲解:
403:(页面存在,但是不能访问目录下的内容)
http:url(http://host[":"port][abs_path])
(linux对大小写敏感)
(伪静态:其实是动态.reg:xxx.html)
(测试:xxx.asp,xxx.jsp,xxx.php aspcms2.0)
http头讲解:
200 响应码(代表页面存在)
date
content-type 类型
cookie
->
reg:
浏览器->工具->代理->bp->抓包
打开安全工具包->漏洞分析->burpsuite
proxy->intercept->intercept is on
(x-forwarded-for:)(ip-client)(referer)
http请求方法:
get,post,options,put,move,delete,trace
dz论坛,通过http头突破
访问后台管理系统:
Referer:http://xx.xx.x.x:xx/admin/
(写入到数据库中)
x-forwarded-for:a.b.c.d'
client-ip:a.b.c.d'
refere:'
安全狗(走tcp三次握手来获取网站的,而不是http头的)(ack,seq)
https协议:
http+ssl/tls
网站搭建配置:
VM
(工具搭)
asp->(小旋风?直接启动)
php->代码审计->phpStudy2014(可以切换各种版本的php和apache)
(IIS搭)
VM->开始->管理您的服务器->添加或删除角色->自定义配置->
IIS->两个都勾.
安装完成之后->开始->管理工具->IIS->网站->默认->换成源码站
权限->添加一个everyone
asp的话->web服务扩展->Active Server Pages启用
网站->右键->文档->全删除->添加index.asp
主目录->配置->选项->调试->复选勾选上
php->zKeysPHP.exe(配搭的是mySQL)
IIS->网站->新建->ip,端口(换一个)->要勾选一个运行脚本(php)
属性->文档->index.php->配置->映射查看有没有.php
php->添加源码网站->权限问题就设置源码文件的权限.
新建数据库->U/P:root/zkeys
属性->IP->可以绑定一个
多个IP设置:不自动获取,手写.
php属性->IP->高级网站标识->添加