生产实习--启明星辰 第二天 (基本概念、burp suite配置安装与后续的知识安排)

学科基础知识

网络安全的基本要求以及特性

对于这个概念我以微信为例,介绍关于自己的看法:

1.保密性:确保信息只能被授权的个体访问聊天记录不被不参与者看见         --聊天记录不被不参与者看见
2.完整性:确保数据的完整,即在运输的过程中不被篡改和损坏        --消息能成功发送没且能成功
3.可用性:确保信息和系统在需要的时候是可用的        --登录微信时候不一直等待响应
4.认证:确认用户或系统的身份,确保身份真实可信        --实名认证
5.授权:确认用户或系统对资源的访问权限        --异地/新设备登录用户授权
6.不可抵赖性:防止用户否认已经执行过的交易或操作        --微信支付之后的订单详情
7.安全性:预防、检测和应对安全威胁和攻击的能力        --异地登录给已经授权设备发的警告

黑客攻击的思路和步骤

接下来说明我自己的理解:(假设有一个公司,一个黑客)

  1. 侦查:黑客首先需要确定攻击目标,这可能是一个特定的系统、网络或个人。在这个阶段,黑客会收集尽可能多的信息,例如目标的IP地址、操作系统、使用的技术和应用程序等。

    --黑客要收集关于这个公司的信息,他就会去访问这个公司的官网,了解他们的业务范围和技术栈。还可以通过社交媒体去了解公司员工的背景,收集员工对于自己公司的安全系统的了解,评价等信息
  2. 扫描:在获取了目标的初步信息后,黑客会进行扫描以发现目标系统的漏洞。扫描可以包括端口扫描、操作系统扫描和服务扫描等。这些信息将帮助黑客确定如何入侵目标系统。

    --黑客使用网络扫描工具发现了公司的服务器IP地址,并扫描了开放的网络端口。他发现了一个老旧的服务器(隐形资产),运行着过时的操作系统和应用程序。
  3. 获取访问权限:在发现漏洞后,黑客会利用这些漏洞来获取目标系统的访问权限。这可能包括使用密码破解工具、利用软件漏洞或使用社交工程技巧等。

    --黑客利用服务器上运行的过时软件中的一个已知漏洞,上传了一个远程shell脚本,黑客则可以通过这个脚本来对这个服务器进行控制。
  4. 提升权限:一旦黑客获得了低级别的访问权限,他们会尝试提升权限以获得更高的控制权。这可能包括获取管理员权限或更改系统设置等。

    --黑客发现他只能执行部分的命令,因为他的权限受到限制。他利用服务器上的另一个漏洞,获得了管理员权限,从而可以访问更多的文件和系统资源。
  5. 保持访问权限:黑客会尝试保持对目标系统的访问权限,以便在未来的某个时间点重新进入系统。这可能包括安装后门程序、创建隐藏账户或更改系统设置等。

    --为了确保他可以随时重新进入系统,黑客在服务器上安装了一个后门程序,这个程序会在服务器上打开一个隐藏的端口,只有他知道如何连接。
  6. 清除痕迹:为了掩盖他们的活动,黑客会尝试清除他们的痕迹,以便在未来的某个时间点重新进入系统。这可能包括删除日志文件、更改系统设置或使用加密工具等。

    --在窃取了商业秘密和用户的隐私后,黑客清理了他的活动记录,删除了上传的脚本和后门程序,他还会修改了日志文件,以掩盖他的入侵行为。

常见的黑客攻击手段的介绍

以下我自己的看法:

钓鱼攻击:伪装成合法的实体来窃取信息
恶意软件:通过软件来窃取信息
拒绝服务攻击(ddos):发送大量的请求耗尽系统资源
密码破解:暴力或字典破解密码
中间攻击:插在通信过程中,监听窃取信息
sql注入:通过将恶意的SQL语句插入到应用程序的输入字段中,从而获得对数据库的非法访问
零日(0day)漏洞攻击:利用尚未被先修复的软件漏洞
社交工程:利用人类心理弱点进行欺骗、操纵或诈骗的技术,以便获取信息

常见的专业术语

病毒:是在计算机程序中插⼊的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的⼀组计算机指令或者程序代码
木马:是比较流行的病毒文件,与⼀般的病毒不同,它不会自我繁殖,也并不“ 刻意” 地去感 染其他⽂件,它以合法软件的形式出现,诱骗用户安装或执行,从而在用户不知情的情况下对用户的计算机系统进行攻击。使施种者可以任意毁坏、窃取被种者的⽂件,甚⾄远程操控被种主机
肉鸡:指电脑中了木马,或者留了后门,可以被远程操控的机器,现在许多⼈把有 WEBSHELL 权限的机器也叫肉鸡;
抓鸡:利用使用⼤量的程序的漏洞,用自动化获取肉鸡的行为
挖矿:是将⼀段时间内比特币系统中发生的交易进行确认,并记录在区块链上形成新区块的过程;
http/https:定义Web客户端如何从Web服务器请求Web有页面,以及服务器如何把Web页面传送给客户端;
md5:⼀种被⼴泛使用的密码散列函数,属于不可逆加密
cmc:Content Management System的缩写,内容管理系统         
框架:代码框架 比如CMS是已经装修好的房子 框架就是毛坯房
漏洞:硬件、软件、协议等可利⽤安全缺陷,可能被攻击者利用,对数据进行篡改,控制 等
一句话木马:通过向服务端提交⼀句简短的代码,配合本地客户端实现Webshell功能的木马;
webshell:入侵web后留后门,进行一定程度的控制
提权:操作系统低权限的账户将自己提升为管理员权限使用的过程
跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息
旁站:即同服务器下的网站⼊侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权 限
c端:即同C段下服务器⼊侵。如⽬标IP为192.168.1.1⼊侵192.168.1.*的任意⼀台机器,然后 利⽤⼀些黑客⼯具嗅探获取在网络上传输的各种信息
撞库:是黑客通过收集互联网已泄露的用户和密码信息(如下图),生成对应的字典表,批量登陆其他 网站后,得到可以登录的用户


暴库:通过⼀些技术手段或者程序漏洞得到数据库的地址,并将数据⾮法下载到本地。
poc:能证明漏洞存在的代码
exp:漏洞利用 ,能利用漏洞找漏洞
bug:代码达不到预期的效果,明面上的问题
waf:web应用防护系统,       eg:360,火绒,防火墙
pyload:攻击载荷 ,病毒的载体
0day: 未公开的漏洞
1day:刚公开的漏洞官方发布了补丁,但是还有网上还有很多未打补丁的漏洞
nday:发布了很久但是还没修复的漏洞
shellcode:一段利用软件漏洞而执行的代码,因为经常让攻击者获得shell而闻名
apt:高级可持续攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定 目标进行行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)

常见的网络协议

轻型⽬录访问协议 (Lightweight Directory Access Protocol, LDAP)

        通过IP协议提供访问控制和维护分布式信息的⽬录信息

标识名 (Distinguished Name, DN)

相对标识名 (Relative Distinguished Name, RDN)

服务器消息块 (Server Message Block, SMB)

        ⽤于Web连接和客户端与服务器之间的信息沟通,局域⽹⽂件共享传输协议

⽹络⽂件共享系统 (Common Internet File System, CIFS)

        ⽤于⽹络设备间⽂件共享,是SMB协议的升级版

SMTP (Simple Mail Transfer Protocol) 简单⽹络管理协议 (Simple Network Management Protocol, SNMP)

POP3 (Post Office Protocol 3)

IMAP (Internet Mail Access Protocol) 交互邮件访问协议

HTTP (HyperText Transfer Protocol)

HTTPS (HyperText Transfer Protocol over Secure Socket Layer)

动态主机配置协议 (Dynamic Host Configuration Protocol, DHCP)

远程过程调⽤ (Remote Procedure Call, RPC)

        ⼀个节点请求另⼀个节点提供的服务

Java调试线协议 (Java Debug Wire Protocol, JDWP)

        ⽅便灵活的搭建 Java 调试应⽤程序

⽹络⽂件系统 (Network File System, NFS)

        使使⽤者访问⽹络上别处的⽂件就像在使用自己的计算机⼀样

服务主体名称 (Service Principal Name, SPN)

简单身份验证 (Simple Authentication and Security Layer, SASL)

链路本地多播名称解析 (Link-Local Multicast Name Resolution, LLMNR)

        通过此协议对同⼀本地链路上的主机执⾏名称解析

课程的学习与规划

实验软件burpsuite的安装与配置

参照下面这篇文章:

burp suite的安装与配置-CSDN博客

渗透测试

定义:是一种模拟黑客攻击的方法,对目标系统进行一些列的评估,验证计算机网络安全防御的有效性。

必要性:侵⼊系统并获取机密信息并将⼊侵的过程和细节产生报告提供给用户,由此确定⽤户系统所存 在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全风险。

原则:

渗透测试是⼀个渐进的并且逐步深⼊的过程;

渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试;

合规性:符合规范和法律要求也是执行业务的⼀个必要条件;

要做好渗透测试,资产信息收集则是必不可少的(就好比黑客要怎么去,去哪,就显得尤其重要),接下来就资产信息收集的相关知识。

资产信息收集 

信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、 DNS信息、员⼯邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信 息,对于渗透测试而言就关乎到成功与否了。

资产的定义:资产是指由企业过去的交易或事项形成的、由企业拥有或者控制的、预期会给企业带来 经济利益的资源,而渗透测试中的资产指的则是网站的架构、ip、设备型号(如果有的话)、网络拓扑(多用于内网)等等。

包括实际资产(就在明面上我们能看到的,如钱等)和隐形资产(“通常被管理员所遗忘,⻓时间⽆⼈维护,导致存在较多的已 知漏洞),假如我们要找某个公司的漏洞,我们可能无法从总公司下找到,但是我们可以通过其子公司,进行漏洞的查找,从而进入整个公司。

之后便介绍我们如何去查询其公司或子公司,或者是分支。

特别要注意“隐形资产”,由于通常被管理员所遗忘且存在漏洞        eg:假设某个公司有一个员工离职,但是他的公司账号一直没有被回收,那么我们就可以通过这个账号去进入该公司的系统)

信息的查找:(eg:chinazxjy.cn )

国家工信部网站备案(ICP/IP地址/域名信息备案管理系统 (miit.gov.cn))查找域名和公司名称 (备案号) 


天眼查(天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统)查找基本公司情况 (公司名字)


国家企业星涌信息公式系统(http://www.gsxt.gov.cn/index.html)查找是否失信 (公司名字)


域名助手(域名工具_IP查询_备案域名查询_域名备案_域名助手 (fute.com))查询备案信息(域名)

站长之家(域名Whois查询 - 站长工具 (chinaz.com))查询IP地址(域名)


站长之家/whois地理位置(ip地址)


站长之家超级ping(ip地址) 

三大黑暗引擎:

fofa.info


www.shodan.io(撒旦)


www.zoomeye.org(钟馗之眼)

WEB安全(好像大部分是大概讲了一下)

SQL注入

定义:SQL注入是一种常见的网络攻击技术,它主要针对基于SQL语言的数据库驱动的网站。攻击者通过在Web表单输入、URL参数或其他方式输入的数据中插入恶意的SQL代码,从而欺骗服务器执行非预期的数据库操作。

原理:就是没有加严格的过滤和限制

SQL注入的类型:布尔盲注,时间盲注,报错注入,联合注入,堆叠查询注入

SQLMAP(工具,可以自动SQL注入):全面支持多种数据库的管理,支持六种以上的sql注技术,支持用户枚举,支持市面上的大部分的数据库软件。

CSRF与SSRF

CSRF漏洞攻击原理:客户端请求伪造,

在我看来,假如我是黑客,我想访问网站A,但是这个网站A要付费,我没钱呀,我就找到一个人他要访问两个网站分别是A网站和B网站,我就黑了网站B,在他同时访问这两个网站时,我就偷偷发送一个有危害的请求,来获取A网站的cookie从而用他的账号密码来访问这个A网站。

SSRF跨站请求伪造:服务端请求伪造,

在我看来,就是操作服务器骗取客户端数据信息。

后续课程

1.ssx相关的知识

2.xxe相关的知识

3.文件漏洞的相关知识

4.框架和中间件

5.反序列化漏洞

6.渗透网站getshell总结

7.未授权访问

          

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值