“菜鸟安服仔”必用兵器之“渗透测试篇一”
“菜鸟黑客”必用兵器之“渗透测试篇一”
“菜鸟黑客"必用兵器之"渗透测试篇一”
大家好,我还是你们的老朋友"信息安全我来讲你来听",上两篇文章主要讲述了"漏洞扫描"和"远程控制",那么今天我要讲的内容是黑客如何来进行"渗透测试"的,由于内容较多,这里重点从如何有计划的学习"渗透测试"、渗透测试的基本流程、学习"渗透测试"实验中我们会常用到哪些黑客工具、以及通过一个"渗透测试"实验来让大家理解消化本章内容。由于以下内容篇幅过长我分两篇文章进行发表,请小伙伴们时刻关注哦!!
一、我们如何有计划的学习"渗透测试"?
计划如下:
1、入门(大致要花两周左右的时间)
在学习的时候,你起码需要对常见的黑客术语需要掌握,这里我在之前的文章里有讲过应该比较好理解,而且对计算机网络原理和网络通信协议需要有着一定的基础。这里可以先看一些书籍进行弥补例如《黑客手册》和《Web安全攻防宝典实战篇》你看完了这些书籍之后,也应该对黑客技术和渗透技术有了大致的了解,现在最快的学习方法就是:“动脑"与"动手”
动脑:需要有自己对常见漏洞的一些见解,不仅要学攻击技巧,也要在互联网学会保护自己,不要让自己的思维被现有的技术束缚住,需要自己动脑思考。
动手:是多加练习,假使你看完了一两本书之后,对理论的理解已经非常的透彻,但是你个人在实战的时候就是在一种"懵"的状态下,所以,就有边学习边实战,实践见真知。
2、学习常见黑客和渗透工具的使用(大致需要两周时间)
这里绝对不是说还是我之前讲的远程控制抓肉鸡这种软件,这里需要更专业的软件,例如:Hydra、medusa、sqlmap、AWVS、Burpsuite、Beef-XSS、Metasploit、Nessus、wireshark等安全工具,这些是在黑客圈比较知名的渗透工具与平台。
这些工具我会在下篇文章里接着做介绍!!
3、 开始学习系统、编程相关专业知识,这里主要学习linux系统了,由于该系统是开源的,所以学习起来非常有利于黑客的进阶升级(大概需要半年时间)
这里要学习linux命令、linux网络编程等,VI和VIM是必须要学习的。
熟悉完linux后,你现在可以开始学习一些编程相关的知识,因为一个黑客需要掌握多种编程语言,你如果没有编程基础的话,我这里推荐Python这个语言。因为Python这个语言代码简短,小白是很容易理解的,学完了Python后可以再去学习一下C语言或者Java,你学会了一门语言后是会有基础的,而且语言都是一通互通,所以你学完Python之后再去学C应该不会有多难了,有必要的时候你也可以编写一款自己的黑客或渗透工具。
以上学完之后你可以成为一个"初级黑客"了。
4、接下来可以学习一些0day挖掘技术提升自己的技能水平,看一些安全书籍,关注安全圈动态,如:Freebuf、tools论坛、看雪论坛这些比较著名的技术论坛
5、以上内容学习完成(大致需要一年时间)后,你现在可以学习一些比较著名的渗透测试系统了,这里我列举了几个:
Kali linux Parrot OS Arch linux等较知名的一些渗透系统,有机会的话还可以研究一下对于网站和服务器安全狗、云锁等一些防护软件的绕过,现在市面上有的大多数都被安全狗屏蔽掉了,所以如果自己有充足的时间的话可以自己去研究一下。
二、渗透测试的基本流程
1、渗透测试目的
渗透测试:出于保护系统的目的并非破坏,找出目标的安全隐患。
· 一般渗透测试流程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FXRKyj46-1677167156599)(https://p3-sign.toutiaoimg.com/pgc-image/9545944cf0de45c698f6bd79ce5e5e08~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675751012&x-signature=v0BmE6eope38fyniq1R4s%2Bd%2FqOY%3D)]
2、明确目标
确定范围:测试目标的范围,ip,域名,内外网。
确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)
根据需求和自己技术能力来确定能不能做,能做多少。
3、信息收集
方式:主动扫描,开放搜索等
开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等等
版本信息:所有这些探测到的东西的版本。
服务信息
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
4、漏洞探索
利用上一步中列出的各种系统,应用等使用相应的漏洞。
方法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。
内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。
5、漏洞验证
将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。
自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
公开资源的利用
-exploit-db/wooyun/
-google hacking
-渗透代码网站
-通用、缺省口令
-厂商的漏洞警告等等。
6、信息分析
为下一步实施渗透做准备。
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
绕过防御机制:是否有防火墙等设备,如何绕过
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等
7、获取所需
实施攻击:根据前几步的结果,进行攻击
获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
进一步渗透:内网入侵,敏感目标
持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
清理痕迹:清理相关日志(访问,操作),上传文件等
8、信息整理
整理渗透工具:整理渗透过程中用到的代码,poc,exp等
整理收集信息:整理渗透过程中收集到的一切信息
整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
目的:为了最后形成报告,形成测试结果使用。
9、形成报告
按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
补充介绍:要对漏洞成因,验证过程和带来危害进行分析
修补建议:当然要对所有产生的问题提出合理高效安全的解决办法
10、流程总结
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rhl4OfEl-1677167156601)(https://p3-sign.toutiaoimg.com/pgc-image/2890ffd4b61b4689a0414e9ef9c1a072~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675751012&x-signature=fGV%2Fw4uPTqCax1rkI1aYhrE61jQ%3D)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5HSJ6pJC-1677167156602)(https://p3-sign.toutiaoimg.com/pgc-image/2d9bebf8207a4cb797e5fe1c1a5e8f47~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675751012&x-signature=bo5zTkHJ9F%2BP2gKd9ODp8yhFaCw%3D)]
以上内容请大家细细咀嚼,有问题可以给我留言,我会逐一回复。下篇文章中重点介绍常用的渗透测试工具和实验环境搭建。
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
网络安全基础入门需要学习哪些知识?
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v19T846c-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
阶段一:基础入门
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sRoDZu4K-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
阶段二:技术进阶(到了这一步你才算入门)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-il25GFVz-1677167179815)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ITOSD3Gz-1677167179816)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKCwwld2-1677167179818)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
“菜鸟安服仔”必用兵器之“渗透测试篇一”相关推荐
- “安服仔”必用兵器之“渗透测试篇一”
""必用兵器之"渗透测试篇一" ""必用兵器之"渗透测试篇一" 大家好,我还是你们的老朋友"信息安全我来讲你来 ...
- 就业大山之下的网络安全:安逸的安服仔
从去年开始,各个互联网大厂就接二连三的放出了裁员消息,整个互联网行业好像都处于寒冬状态.微博.小米.滴滴.知乎.拼多多等在内的一大批互联网知名企业,也相继传出"人员优化"的消息. ...
- 记录某一天安服仔的漏洞挖掘过程
前言 作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞.客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了.记录一下一天的漏洞挖掘过程, ...
- 【网络安全学习】渗透测试篇01-DVWA靶场环境搭建教程
渗透测试:通过经授权的模拟攻击,发现存在的漏洞,并以此对网络.主机.应用及数据的安全性进行评估. 靶场作用:在合法的环境下进行网络安全学习与演练 目录 为什么写这篇文章? 介绍及注意事项 环境搭建 1 ...
- 【网络安全学习】渗透测试篇02-数据截取教程(上)
抓包(packet capture)意指将发送与接收的数据包进行截获.重发.编辑.转存等操作 目录 为什么要学习原理? 使用BurpSuite进行抓包之应用程序的选取与安装 为什么要学习原理? 通过上 ...
- python渗透测试编程技术基础书评_【新手必看】渗透测试学习书籍推荐
Web综合渗透方向 <Web安全攻防:渗透测试实战指南> 该书出版于2018-7,全书416页,涉及知识面虽广,但90%的知识点都不深入,在新手层面相对深入讲解了SQL注入的利用:知识排序 ...
- 螣龙安科笔记:内网渗透测试(三)
经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程. (四)内网渗透流程 1.渗透工具准备 1.1扫描工具 1.1.1主动扫 ...
- 小白必看!渗透测试的8个步骤
渗透测试与入侵的区别 渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及脆弱性,以保护系统安全为最终目标. 入侵:通过各种方法,甚至破坏性的操作,来获取系统权限以及各 ...
- 网络安全进阶篇(十一章-7)APP渗透测试篇(下)
每日一句:重启可以解决很多问题,如虚拟机问题,模拟器问题等等,本文章的一些操作不成功的话,重启试试 一.快速自建一个App 1.App难写吗?(1) ~问:我不懂Java我能写App吗? 答:我觉得大 ...
最新文章
- Android使用AudioRecord录制pcm音频原始数据以及使用AudioTrack播放
- Caffe学习系列(19): 绘制loss和accuracy曲线
- AI:IPPR的数学表示-CNN结构进化(Alex、ZF、Inception、Res、InceptionRes)
- fis 详细介绍(mac版) - 12-26没有弄完 - 暂停
- python数据处理随笔总结
- iOS 手机摇一摇功能
- python:生成器
- 收入增速环比抬升!从业务数据透视运营商转型战略布局
- linux 蓝牙hci,实战Linux Bluetooth编程(三) HCI层编程
- 你想要的WinForm界面开发教程在这里 - 如何使用自定义用户控件
- flutter中播放音乐
- 记住,在看小电影前一定要检查下域名是不是 HTTPS 的
- 远程桌面 连接栏不见无法退出
- 网络可以做什么副业?网上有哪些赚钱的副业?
- 这是用原声js编写的地址选择器,使用select编写的三联选择器
- 计算机英语nic,计算机与网络英语词汇(N2)
- 链游Farmers World【农民世界】爆火,发布一个免费开源的辅助挂机脚本
- redhat rhel 6.0 下载以及制作U盘安装盘
- 计算机cct证书含金量排名,省考CCT和国考NCRE的区别?
- 风控ML[1] | 风控建模老司机的几点思考与总结
热门文章
- Portraying ride-hailing mobility using multi-day trip order data
- 研读Rust圣经解析——Rust learn-15(unsafe Rust )
- java8 minecraft_我的世界java8对minecraft的影响
- 怎么使用ST的库开发STM32
- 大三 字节搜索推荐算法实习生面经分享
- 善康医药冲刺科创板上市:计划募资13亿元,上半年亏损5000万元
- html网络图片占位,界面图片的占位图的处理方法与流程
- JavaWeb 笔记 (一)html
- Microarchitecture:Macro Fusion
- 给小学生科普计算机知识竞赛,小学生科普知识竞赛PPT.ppt