日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CEH 学习笔记

發布時間:2023/12/10 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CEH 学习笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

分享一下我老師大神的人工智能教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow

也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!

滲透測試類型
最佳實踐

Pre-Attack 階段

1.目錄映射
2.收集有價值的消息
3.資產分類
4.尋找注冊信息
5.產品/服務提供
6.文檔過濾

攻擊階段
1.穿過邊界
2.獲得目標權限
3.權限提升
4.擴大權限

1.邊界測試
WEB等等

WEB滲透測試
OWASP top 10

2.獲得目標權限
3.權限提升
4.擴大權限

POST-attack 階段
1.刪除所有上傳系統的文件
2.清除所有注冊表信息和修補漏洞
3.從被測試系統上刪除所有工具和exploit
4.刪除所有的共享和網絡連接,以恢復與以前相同狀態
5.分析所有結果跟目前組織情況相同

模型流:
重要的安全->安全元素(CIA)->實施惡意攻擊階段->黑客攻擊類型->道德黑客攻擊->漏洞研究和工具->管理道德黑客

惡意黑客攻擊流程
偵查->掃描->越權訪問->保持訪問->清除痕跡
1.偵查
主動和被動方式
2.掃描
戰爭撥號、端口掃描、網絡映射、漏洞掃描等等
3.越權訪問
獲得訪問權限
等等

攻擊類型
1.操作系統攻擊
2.應用級別攻擊
3.配置錯誤供給
?1.安全的系統被黑是因為沒有配置正確
?2.系統非常復雜以至于系統管理員沒有必要的技能去修補問題
?3.系統管理員一般只做簡單能工作的配置工作
?4.如果保證最大的安全配置,必須刪除不需要的服務和軟件


footprinting技術
偵查階段->Footprinting->信息收集技術->競爭信息收集->使用的工具->實施步驟

互聯網信息收集技術:
1.域名
2.網絡塊
3.可達到系統的IP地址
4.TCP和UDP服務運行
5.系統架構
6.ACLS
7.IDS運行
8.系統枚舉(用戶和組名,系統banner,路由表和SNMP信息)

內部網信息收集:
1.網絡協議使用
2.內部DNS域名
3.網絡塊
4.可到達網絡的IP地址
5.TCP和UDP服務
6.系統架構
7.ACL
8.IDS
9.系統信息枚舉

遠程訪問:
1.電話
2.遠程系統類型
3.認證技巧

外聯網:
1.連接源和目的
2.連接類型
3.訪問控制技巧


fingerprinting tools
whois
nslookup
arin
neo trace
visualroute trace
smartwhois
emailtrackerpro
website watcher
google earth
geo spider
httprack web copier
email spider
firecat 重要 firefox重要插件

wikto+spud
maltego
ghdb-honeypot(net)

whosi
http://centralops.net/co

countory whois db
http://www.tamos.com/products/ip-location-database/

dns tools
dns enumerator
1.nslookup

locating network range(非常重要)

ARIN
http://www.arin.net/whois/ ASN(BGP)

traceroute(使用TTL-1技術)
http://serversniff.net? icmp-traceroute

visual ip trace

maltego(very cool)
1.email
2.phone number
3. web server
4. company information
5. 滲透測試

www.kartoo.com

四層traceroute

email spiders

macrosoft email spider by macrosoft corporation

backtrack4
goog-mail.py ifeng.com

core impact email info gathering -> client-side information gathering(爬蟲技術尋找email)

GEOSpider

tools:
geowhere
尋找:
1.新聞組搜索
2.mailing List finder
3. easy web search
4. daily news

google earch
kartoo vistual meta search engine

dogpile.com

robots.txt

man-in-the-middle phishing kit

tools:netifera(netifera.com)
tools:seat(search-engine-assessment-tool) document.pdf(使用說明)

http://www.dirk-loss.de/onlinetools.htm

www.secureia.com
hakin9.org tutorial internel penetration testing
hakin9.org tutorial how to expose and email sender

www.secureia.com

4.Google hacking
1.google hacking
2.what a hacker can do with vulnerable site
3.google hacking basics
4.google advanced operators
5.pre-assessment
6.locating exports and finding targets
7.tracking down web servers, login portals and network hardware
8.google hacking tools

google caches pages
en.wikipedia.org/wiki/Google_Hacking
google hacking from penetration testers
no tech hacking 推薦
penetration tester's toolkit

http://www.google.com/help/operators.html(重要語法)
ghh.sourceforge.net
http://www.googleguide.com

using google as a proxy server
文章:google: three methods of using google as a proxy to bypass blocked site
1.cached link
2.翻譯功能
3.

Directory listings
intitle:"Index of" site:cctv.com
"Index Of"
intitle:index.of "server at"
intitle:index.of inurl:"/admin/*"
intitle:index.of ws_ftp
intitle:index.of index.php.bak
inurl:index.php.bak

http://www.splunk.com/product?r=homepage? splunk
http://www.splunk.com/download?r=/product
http://www.ethicalhacker.net
http://www.splunk.com/videos?r=modal
video

http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi

Directory Traversal
locating files and vulnerabilities

增長URL
/0001/H
可以猜測
/0002/H

extension walking
猜測目標主機使用的文件類型
filetype:html,htm,pdf,doc

尋找互聯網可以訪問內網的點(***********************重要)

locating exploits and finding targets

filetype:c exploit

locating vulnerable targets

"powered by " tags are common query fodder for finding web applications

locating targets via cgi scanning

web server software error messages

搜索終端
allinurl:tsweb site:.edu

google hacking tools

1.metagoofil search? (BT 4)
-d domain to search
-f filetype

SEAT滲透測試工具

Gooscan johnny.ihackstuff.com

goolink scanner

goolag scanner

文章:hack to search and view free live webcam with google search


scanning...
1.定義scanning
2.掃描技能和類型
3.理解CEH掃描方法
4.檢測存活系統和開放端口
5.理解掃描技術
6.不同的工具


一.定義掃描:
1.特定的IP地址
2.操作系統
3.系統架構
4.運行在服務器上每一個服務

二.掃描類型

三.掃描技能
1.檢測網絡中存活的系統
2.發現哪些端口是開放的
3.發現運行的操作系統
4.發現目標系統運行的服務
5.發現目標的IP地址

四.CEH掃描方式
1.檢測存活的系統
2.檢測開放的端口
3.標記服務
4.banner錦旗和/os fingerprinting
5.繪制網絡拓撲結構圖
6.代理
7.攻擊

ICMP掃描

nmap掃描
http://www.professormesser.com/nmap-secrets-training-course
nmap book download
professor_messer secrets of network cartography second edition r2 pdf
professor_messer nmap quick reference guide

ping發現
nmap -sP 10.0.0.1/24

wireshark抓包

nmap zenmap gui console

argry ip scanner:screenshot

engage packet builder(包定制)

packetyzer(數據包分析)

firewall tools

http://www.sectools.org? 100 network security t00ls

tools: paketto
scanrand very niubi tools
scanrand -b10M 10.1.1.1-254:80,20-25,139

微軟 showtime
TCP/IP FOR security administrators

http://www.techtionary.com TCP協議理解

TCP/IP通訊flags
SYN 初始化
ACK 確認
PUSH
URG
FIN
RET

NMAP掃描方式
1.XMAS TREE
2.SYN Stealth
3.null scan
4.windows scan
5.ack scan

nmap video
irongeek.com video search nmap

http://wwwdirk-loseede/onlinetools.htm

nmap output format(important!!)
-oN(ormal)
-oX(xml)(結果比較有好)
-oA()

LEO a programmer's editor

hping2
1.firewall testing
2.advanced port scanning
3.remote uptime guessing
4.remote os fingerprinting

google hping tutorial hping examples


t00ls:
ipsecscan
kerbsniff

ike-scan
lanview
look@lan
www.unicornscan.org
Colasoft MAC Scanner
Tools:autoscan

tools:iis lockdown tool

nvd.nist.gov

qualys web-based scanner
saint
tools:friendlypinger

http://www.spicewords.com
free it management software
tool:lansurveyor
tool:sockschain
tool:securestar ssh tunnel software

SSH Dynamic port forwarding
tool:despoof tool

枚舉技術
1.枚舉
2.枚舉技術
3.建立空連接
4.枚舉用戶賬號
5.空連接對策
6.SNMP掃描
7.SNMP枚舉
8.MIB
9.SNMP使用例子
10.SNMP枚舉
11.活動目錄枚舉
12.AD枚舉對策

系統攻擊周期
1.枚舉
2.crack
3.提權
4.執行
5.隱藏
6.tracks

1.枚舉用戶
2.破解密碼
3.提權
4.使用keyloggers,rootkits
5.隱藏文件
6.掩蓋痕跡

什么是枚舉
枚舉用戶名,機器名,網絡資源,共享和服務

枚舉技術:

t00ls:dumpsec
t00ls:netview
tools:smb nat dictionary attack

枚舉服務 banner

securitydistro video tutorials

tools:lookatlan
2.getacc
3.cain
4.use42
5.dumpsec
6.ps tools

SNMP枚舉
t00ls:SNMPUTIL
tools:backtrack 4

UNIX枚舉
showmount -e
finger -l @ip
rpcinfo -p

LDAP枚舉
tools:jxplorer

NTP枚舉
ntpdate
ntptrace
ntpdc
ntpq

Injecting the abel service(高級滲透)
network->quick list ->install abel -> abel console

WEB枚舉

ASNUMBER:
AS8168

windows active directory attack tool
tool:TXDNS


SYStem hacking
1.密碼破解
2.密碼攻擊
3.密碼破解工具
4.密碼破解防御
5.提權
6.運行程序
7.keylooger
8.解決辦法
9.隱藏文件
10.rootkits
11.密碼
12.隱藏痕跡

tools:AFX rootkit

CAIN: SSL MITM

Removing a pdf password

ts grinder 3389破解

???????????

給我老師的人工智能教程打call!http://blog.csdn.net/jiangjunshow

總結

以上是生活随笔為你收集整理的CEH 学习笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。