黑客渗透笔记

黑客渗透笔记 第一章

参照《黑客渗透笔记》整理,如有侵权,联系删除!

1.基本术语的了解

(1)、后门

电脑技术中所说的后门是抽象概念,指隐蔽性高或者不常用的,区别于常规操作所使用的一种出入口
现如今网络上后门形形色色,不过最多的还是两类:一种是基于Web类的,另一种是基于系统类的。其正面的叫法是:远程管理工具

(2、Webshell

简单的讲,Webshell就是一个使用ASP、PHP或JSP脚本编写的木马后门,即这些脚本文件是基于WEB服务开放的服务器才有效果。
优点:可以通过防火墙的拦截。具有隐藏性。
特点通常的木马后门会在控制者控制服务器的时候留下大量的日志文件,而通过Webshell控制的话,只会在WEB日志留下痕迹。WEB日志的庞大性以及较差的可阅读性导致许多管理员忽略了对此项的检查。黑客通常在入侵了一台WEB服务器后放一个Webshell,以便下次进入这个服务器的时候更加方便。

(3)、小马和大马

大马比小马的功能更加强大,一般小马的存在就是为了把大马上传到目标服务器

(4)、木马

电影《特洛伊》中,十年战争的最后,顽强抵抗的特洛伊城久攻不下,攻方故意留下一个藏有士兵的木制大马并假装退兵,而守方以为这个木制大马是敌人逃跑太急而丢下的,并当成战利品运回城内。结果在夜晚,木制大马里的士兵悄悄出来,里应外合打开城门,杀了对方一个措手不及。
在这个故事中,藏在木制大马里面的士兵就相当于现在木马中各种各样的功能
把木马运到城内的一方相当于现在网络中不计其数的网民

(5)、肉鸡

当你的电脑被黑客掌控后,那这台电脑就是黑客的傀儡,也称肉鸡

(6)、端口

端口其英文为:port。可以简单的认为是计算机于外界通讯交流的出口。类比来说就是应用程序与应用程序之间用来通信和传递数据的通道,端口就像一道门,通过这道门,能够直接的将数据发送到一个指定的应用程序,以便该应用处理这些特定的数据。
理解举例:比如我们要打开 www.baidu.com ,那么我们本地计算机就要开一个端口baidu.com的服务器上的80端口相连来实现信息的交流与处理。如何查看本地计算机上开放的端口以及外界连接的端口号呢?

  1. win+r快捷键 输入 ‘cmd’ 进入dos命令窗口,如图1所示
    图1
  2. 在此窗口输入命令:netstat -an, 然后回车。会出现图2所示的结果:
    图2
    图中一共有四列,第一列表示协议,第二列表示本地的IP以及开放的端口,第三列表示外界的IP以及开放的端口,第四列表示端口的状态LISTENING表示监听状态,等待外界连接。Established表示处于连接状态。
    端口之间通讯是需要双方遵循共同的协议才能互通。

(7)、协议

协议有很多种,就像人类的语言一样。它们供各种应用程序采用。如果两个应用程序都支持TCP/IP协议栈中的某种协议进行传输,那么它们就可以在使用TCP/IP协议的Internet上进行连接并交换数据。
· TCP/IP协议栈:对于TCP/IP协议栈有一个标准的参考模型,即著名的OSI(Open System Interconnect, 开放式互联系统)七层模型。而目前在Ineternet上使用的TCP/IP协议栈实际上是DoD(Department of Defense, 美国国防部依据OSI设计)模型,它是一个四层模型,完全参考了OSI模型并以OSI模型为基础制定而来的。
简单来说:协议就是一种规范,大家都互相遵守,才不会有交流的障碍。

(8)、外网和内网

一般可以用数据是不是通过路由器来作为一个简单的判断标准。
如果我们上网是通过几台电脑通过几根网线插入路由器上网的话,那么这几台电脑之间形成的局域网则为内网。
外网则恰恰相反,一般一台电脑直接通过Modem的ADSL拨号功能上网,而这台电脑所处的网络环境就称之为外网
另外上面的判断不是标准的,只要无法访问Ineternet的网络,一定是内网,而能够访问Internet的网络,则至少有一台电脑与外网交换数据。

(9)、注入

这里的注入一般指脚本的注入,攻击者把SQL命令插入页面请求的查询字符串。欺骗服务器执行恶意的SQL命令。由于在某些表单中,用户输入的内容直接用来构造动态的SQL命令、或作为存储过程的参数,从而可以获取想得到的密码或者其他服务器上的资料。总的来说,就是WEB设计者所编写的程序从客户端提交的数据过滤不严而导致的信息泄漏,甚至会导致服务器的沦陷。

(10)、Wscript.shell

Wscript.shell是Windows自带的组件,因为它过于强大,所以经常被黑客加以利用。他可以调用系统内核运行DOS基本命令,与此对应的还有三个危险的组件,分别是:FSO、Shell.Application、WScript.Network。
这几个组件的存在与否直接关系到黑客是否能成功攻陷你的服务器,所以在不需要这些组件的情况下,应该尽量避免这些组件的存在。
Wscript.shell可以通过在运行里输入:regsvr32 /u c:\winnt\system32\wshom.ocx 命令来卸载,Shell.application组件可以通过在运行里输入:regsvr32 /u c:\winnt\system32\shell32.dll 命令来卸载。

(11)、跳板

可以将跳板比喻成一件伪装的外衣挥着面具,当我们带上面具在熟悉的人面前出现时,他们很难分辨面具下的面孔究竟是谁。跳板的作用大概如此。
黑客为了不被查到真实的IP地址,会通过代理或者VPN连到国外,这样在攻击的时候,在被攻击方的日志里留一下的就是被控制的机器的IP,而这些被控制的机器就叫做跳板
实际上跳板不止包括电脑,还包括cisco路由器等其他网络设备,而VPN也可以算作跳板的另一种方式。
理论上跳板的次数越多,找出真正操作者的困难就越大,但是真的跳到4至5次以后,你就会发现控制对方的电脑会变的越来越迟钝,也就是说跳多了以后,会导致网络质量的下降,而快速的网络质量在入侵过程中是不可缺少的。

(12)、VPN

vpn全称为 Virtual Private Network, 直译过来就是“虚拟专用网络”。我们可以把它理解成虚拟出来的企业内部专线,他可以通过特殊的加密通讯协议把连接在Internet上的,位于不同地方的两个或者多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样。假如黑客得到了一个VPN账号,那么通过拨号上网在进行攻击的话,一般不会暴露自身。

(13)、权限

我们平常使用电脑,对着个电脑拥有全部控制权限,一般称之为:Admin-istrator权限。而许多IIS服务以及一些脚本文件都是以低于这个权限在运行的,所以权限有大小之分。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值