网络安全攻防 -- 黑客攻击简要流程

目录

1. 踩点 (Footprinting)

2. 扫描 (Scaning)

3. 查点

4. 访问

5. 提升特权

6. 窃取信息

7. 掩踪灭迹

8. 创建后门

9. 拒绝服务

网络安全学习路线 (2024最新整理)

学习资料的推荐

1.视频教程

 2.SRC技术文档&PDF书籍 

3.大厂面试题    

特别声明:


1. 踩点 (Footprinting)

踩点目的: 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;

踩点相关技术:源查询, whois, whois的Web接口, ARIN whois;

踩点所使用的工具:

--Usenet (新闻组): 基于网络的计算机组合, 新闻服务器;

--搜索引擎: 呵呵;

--Edgar: 电子数据化, 分析 及 检测系统;

--Gooscan: UNIX 相关的操作系统, 其能根据 Google 搜索内容找到有缺陷的系统;

--FingerGoogle:

--dig: 域信息搜索器, 可以灵活的询问 DNS 域名服务器;

--nslookup: 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息;

--Sam Spade: 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具;

--dnsmap: 一款信息搜集工具;

2. 扫描 (Scaning)

扫描目标: 评估目标系统的安全性, 识别监听运行中的服务, 找出最容易攻破的目标;

扫描相关技术 : Ping, TCP/UDP 端口扫描, OS监测;

扫描使用的工具:

--fping: 功能与ping类似, 不通之处就是可以指定多个 ping 目的主机;

--hping: TCP/IP 数据包组装/分析工具, 常用于监测网络主机;

--nmap: 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描;

-- SuperScan: 功能强大的端口扫描工具;

--AutoScan: 是一款完善的网络检测软件, 可以自动查找网络, 自动扫描网络, 自动探测操作系统;

--Scanline nmap: 端口扫描工具;

--amap: 安全扫描软件;

--SinFP: 识别对方操作系统类型的工具;

--xprobe2: 远程主机操作系统探查工具;

3. 查点

查点目的: 找出系统上的合法用户帐号, 和一些共享资源, 该操作更具入侵性;

查点所用技术 : 列出用户帐号, 列出主机共享文件, 识别目标主机的应用程序, SNMP;

查点所用工具:

--空会话 : 在没有信任的情况下与服务器建立的会话;

--DumpSec:

--PSTools: 一款功能强大的远程管理工具包;

--showmount : 查询 NFS 服务器相关信息;

--SMB-NAT: SMB网络分析工具;

--rpcinfo: 该工具可以显示使用 portmap 注册程序的信息, 向程序进行 RPC 调用, 检查它们是否正常运行;

--Cisco Torch:

4. 访问

访问目的: 通过上面的 踩点 扫描 查点 操作之后, 收集到了足够的证据, 就可以尝试访问目标系统了, 向目标用户发送 木马 PDF 或者 木马网页链接, 用户一旦点击就可以进行攻击了;

访问所需技术: 密码嗅探, 蛮力攻击, 渗透工具;

访问所需的工具:

--airsnarf: 简单的流氓 WAP 安装工具, 可以从公共无线流量中获取密码;

--dnsiff : 高级的口令嗅探器;

--Cain and Abel: 远程破解密码 口令的工具, 功能十分强大;

--phoss:

--hydra: 暴力破解工具;

--medusa : 暴力破解工具;

--SIPCrack:

--Metasploit Framework:

--Canvas:

5. 提升特权

特生特权目的: 获取 系统 root 权限 或者 administrator 权限;

使用的技术: 破解密码 , 使用漏洞;

使用的工具:

--John The Ripper: 快速的密码破解工具, 已知密文的情况下 破解出明文;

--L0phtcrack: 网管必备工具, 用于检测 UNIX 或者 Windows 是否使用了不安全的密码;

--Metasploit Framework:  可以进行渗透测试, 用于验证系统安全性;

6. 窃取信息

窃取信息过程: 从环境中提取数据和文件, 确定再次入侵系统的机制 和 途径;

使用的技术: 评估可信系统, 搜索明文密码;

使用到的工具: rhosts, LSA Secrets, 用户数据, 配置文件, 命令行;

7. 掩踪灭迹

目的 : 控制目标系统后, 避免被管理员发现, 掩盖来访痕迹;

使用的技术: 清除日志记录, 掩藏工具;

使用到的工具: logclean-ng, wtmpclean, rootkits, 文件流;

8. 创建后门

目的: 留下后门和陷阱, 以便下次继续入侵;

使用到的技术: 创建流氓用户帐号, 安排批处理作业, 感染启动文件, 植入远程控制服务, 安装监控机制, 用特洛伊木马替换真实应用;

使用到的工具 : members of wheel, Administrators cron, 注册表, 启动目录, netcat, psexec, VNC, 键击记录器, login, fpnwclnt, ptched SSH ersions;

9. 拒绝服务

拒绝服务使用场景 : 在第四步访问的时候, 无法获取访问权限, 但又想要破坏, 可以使用 DDoS 拒绝服务 进行破坏, 主要是利用漏洞代码使目标系统瘫痪;

使用到的技术: SYN泛洪, ICMP技术, Overlapping fragment, Out of bounds TCP options, DDoS;

使用到的工具: synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;

网络安全学习路线 (2024最新整理)

 如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言扣1或者关注我我后台会主动发给你! 

第一阶段:安全基础

网络安全行业与法规

Linux操作系统

计算机网络

HTML PHP Mysql Python基础到实战掌握

  第二阶段:信息收集

IP信息收集

域名信息收集

服务器信息收集

Web网站信息收集

Google hacking

Fofa网络安全测绘

 第三阶段:Web安全 

SQL注入漏洞

XSS

CSRF漏洞

文件上传漏洞

文件包含漏洞

SSRF漏洞

XXE漏洞

远程代码执行漏洞

密码暴力破解与防御

中间件解析漏洞

反序列化漏洞

 第四阶段:渗透工具 

MSF

Cobalt strike

Burp suite

Nessus   Appscea   AWVS

Goby   XRay

Sqlmap

Nmap

Kali

 第五阶段:实战挖洞 

漏洞挖掘技巧

Src

Cnvd

众测项目

热门CVE漏洞复现

靶场实战

学习资料的推荐

学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档,大家不想一个一个去找的话,可以参考一下这些资料!

1.视频教程

 2.SRC技术文档&PDF书籍 

3.大厂面试题    

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

  • 44
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值