黑客是对任何计算机操作系统的神秘工作方式都非常感兴趣的人。黑客通常是程序员。他们收集操作系统和编程语言的高级知识,发现系统内部的漏洞以及产生这些漏洞的原因。
黑客一般有10种类型:
1、白帽黑客:白帽黑客是指通过实施渗透测试,识别网络安全漏洞,为政府及组织工作并获得授权或认证的黑客。他们也确保免受恶意网络犯罪。他们在政府提供的规章制度下工作,这就是为什么他们被称为道德黑客或网络安全专家。
2、黑帽黑客:他们通常被称为黑客。黑帽黑客可以获得未经授权的访问您的系统和破坏您的重要数据。他们使用的攻击方法是他们之前学过的常见黑客行为。他们被认为是罪犯,因为他们的恶意行为很容易被识别。
3、灰帽黑客:灰帽黑客属于介于白帽黑客和黑帽黑客之间的一类。他们不是合法授权的黑客。他们的工作既有好的意图,也有坏的意图;他们可以利用自己的技能谋取私利。这完全取决于黑客。如果一个灰帽黑客利用他的技能为自己谋取私利,他/她被认为是黑帽黑客。
4、脚本小子:就黑客而言,他们是最危险的人。“脚本小子”指的是不熟练的人,他们使用其他黑客提供的脚本或下载工具进行黑客攻击。他们试图攻击计算机系统和网络,破坏网站。他们的主要目的是给朋友和社会留下深刻印象。一般来说,脚本脚本是不懂黑客技术的青少年。
5、绿帽子黑客:他们也是黑客世界的业余爱好者,但他们与脚本小子有点不同。他们关心黑客行为,并努力成为成熟的黑客。他们受到黑客的启发,很少问他们关于黑客的问题。当黑客们在回答他们的问题时,他们会倾听它的新奇之处。
6、蓝帽黑客:他们很像脚本小子;他们是黑客领域的新手。如果有人让一个脚本小子生气,他/她可能会报复,那么他们就被认为是蓝帽黑客。蓝帽黑客会报复那些挑战他们或激怒他们的人。和脚本小子一样,蓝帽黑客也没有学习的欲望。
7、红帽黑客:他们也被称为眼尖的黑客。像白帽黑客一样,红帽子黑客也旨在阻止黑帽黑客。它们的运作方式有很大的不同。在处理黑帽黑客的恶意软件行为时,他们变得冷酷无情。红帽黑客将继续攻击黑客的侵略性,黑客可能知道它也不得不更换整个系统。
8、国家资助黑客:国家资助黑客是指政府指定的为其提供网络安全并从其他国家获取机密信息以保持领先地位或避免对国家造成任何危险的人。他们是高薪的政府工作人员。
9、黑客主义者:这些也被称为活动分子的在线版本。Hacktivist指的是黑客或一群匿名黑客,他们未经授权访问政府的电脑文件和网络,以达到进一步的社会或政治目的。
10、恶意内部人或举报人:恶意内部人或举报人可能是一家公司或政府机构的雇员,心怀怨恨,或者是一名战略雇员,他知道组织内部发生任何非法活动,可以敲诈组织以获取个人利益。
脚本(asp、php、jsp):脚本是一种去重复性、多样性、简洁性、规范性、共同性的工具。简单说脚本能够将复杂、重复的工作进行简单化,有序执行的一段固定程序或命令。
html(css、js、html):HTML,全称“Hyper Text Markup Language(超文本标记语言)”,简单来说,网页就是用HTML语言制作的。HTML是一门描述性语言,是一门非常容易入门的语言。CSS,全称“(层叠样式表)”。以后我们在别的地方看到“层叠样式表”、“CSS样式”,指的就是CSS。JavaScript是一门脚本语言。
CMS(B/S):CMS (Content Management System)即内容管理系统,基本上分为针对后台数据内容的管理、针对前端页面的管理、针对样式风格的管理等 。
MD5:MD5消息摘要算法。MD5算法对输入任意长度的消息进行运行,产生一个消息摘要。
肉鸡:被黑客入侵并被长期驻扎的计算机或服务器。
抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。
Webshell: 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
漏洞:硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。
一句话【木马】:通过向服务端提交一句简短的代码,配合本地客户端
实现webshell.功能的木马。
<%eval request("pass")%>
<%execute(request("pass"))%>
request("pass")接收客户端提交的数据,pass为执行命令的参数值
eval/execute函数执行客户端命令的内容。
如:PHP的一句话木马:
下面的代码可以用POST的方式提交PHP语句,利用php脚本的各种函数,就可以实现执行系统命令、修改数
据库、增删改文件等等的各种功能。
提权: 操作系统低权限的账户将自己提升为管理员权限使用的方法。
后门:黑客为了对主机进行长期的控制,在机器上种植的段程序或留下的一个“入口”。
跳板:使用肉鸡护来实施攻击其他目标,以便更好的隐藏自己的身份信息。
旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:NebRobot、御剑、明小子和web在线查询等。
C段入侵:即同C段下服务器入侵。如目标ip为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNlX环境下有Sniffit,Snoop,Tcpdump,Dsniff等。
黑盒测试:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的风险。
黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)
思路与经验积累往往决定成败。
三个臭皮匠赛过诸葛亮
APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先 进的攻击手段对特定目标进行长期持续性网络攻击攻击形式。
1.极强的隐蔽性 2.潜伏期长,持续性强 3.目标性强
白盒测试:相对黑盒测试,白盒测试基本是从内部发起。
黑白盒的另一种说法:知道源代码和不知道源代码的渗透测试。这时,黑盒测试还是传统的渗透测试,而白盒测试就偏向于代码审计。
渗透测试的特点
- 充满挑战与刺激---不达目的不罢体
- 思路与经验累积往往决定成败
- 众人拾柴火焰高
渗透测试与入侵的最大区别
渗透测试:更全面地找出服务器的问题,更倾向于保护
入侵:不择手段地(甚至是具有破坏性的)拿到权限。
渗透测试流程
1.明确目标
范围,规则,需求
2.信息收集
基础,系统,应用,版本,服务,人员,防护信息
3.漏洞探侧
系统漏洞,WedServer漏洞,Wed应用漏洞,其他端口服务漏洞,通信安全
4.漏洞验证
自动化验证, 手工验证, 试验验证, 登陆猜解, 业务漏洞验证, 公开资源的利用
5.信息分析
精准打击, 绕过防御机制, 定制攻击路径, 绕过检测机制, 攻击代码,
6.获取所需
实施攻击, 获取内部信息, 进一步渗透, 持续性存在, 清理痕迹,
7.信息整理
整理渗透工具, 整理收集信息, 整理漏洞信息,
8.形成报告
按需整理, 补充介绍, 修补建议
信息搜集是关键
做事不要太心急
多学习,多看源码
平时注意搜集Oday
思路很重要
同一样外在的事物和同一样的境遇,对于我们每一个人的影响都不尽相同;处在同一样的环境每一个人,都生活在不同的世界中。因为与一个人直接相关的是这一个人对事物的看法、他的感情以及他的意欲活动。外在事物只有在刺激起他的上述东西时才能发挥作用。每个人到底生活于何样的世界,首先取决于这个人对这个世界的理解。这个世界因为各人头脑和精神的差异而相应不同。
一《人生的智慧 第一章 基本的划分》