网络安全之黑客渗透

书单

《Metasploit渗透测试魔鬼训练营》、《网络攻击技术与实践》、《黑客攻防:从入门到精通》

概述

学习完路由交换,再来学习安全,通俗易懂

TCP/IP协议安全介绍
在这里插入图片描述

渗透测试流程

渗透测试实践标准 PTES,主要包括7个小节,预交互,情报收集,威胁建模,脆弱点分析,漏洞利用,后漏洞利用,撰写报告。实际的话,个人更喜欢三种流程的,渗透前期,渗透中期,渗透后期。

1、渗透前期(网络踩点、网络扫描、网络查点)

网络踩点

  • DNS/IP踩点
    查找域名对应信息,对应IP,对应地理位置,域名反查
  • 搜索引擎踩点
    Google Hacking,shodan,搜索网站目录结构,检索特定文件
  • 拓扑路径踩点
    traceroute(icmp)、tcptraceroute(tcp)
    网络扫描
  • C段扫描
    查找该网段其他活跃主机
  • 系统扫描
    操作系统版本,应用版本
  • 端口扫描
    端口对应服务
  • 漏洞扫描
    查找对应系统漏洞,Nessus,OpenVas
    网路查点
  • telnet 查点
    telnet 爆破
  • ssh 查点
    ssh 爆破

2、渗透中期(利用漏洞信息进行渗透攻击、获取权限)

网络服务渗透攻击

  • MS12-020(Windows服务)
  • MS08-067(Windows服务)
  • Samba(Linux服务)
  • MS17_010(永恒之蓝)

客户端渗透攻击

  • Adobe阅读器渗透攻击
  • Office 2003渗透攻击

社会工程学渗透攻击

  • 伪装木马渗透攻击
  1. Meterpreter后门攻击
  2. 冰河木马后门攻击(灰鸽子)
  • 网站钓鱼渗透攻击
  1. 域名劫持(域名欺骗)ettercap
  2. 网站克隆,测试虚拟机查看是否获取密码
  • 钓鱼邮件渗透攻击
  1. 发伪造网页链接(结合上面网站钓鱼来进行账号窃取)
  2. 发伪造网页链接结合Java后门程序(植入后门)

自动化渗透攻击
nmap自动化攻击

3、渗透后期(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

metasploit 渗透平台 meterpreter 后渗透攻击模块
在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值