一张更新的网络地图(包括逻辑方面和拓扑方面)应成为渗透测试的强制性前提条件 。如果渗透测试员在告诉你你所不知道的网络架构情况,那你就是在为网络地图买单——很贵的那种 。
白帽子黑客花无涯:普通用户养好注重隐私与安全的习惯,最简单的一招:所有和数字货币相关的操作,都独立手机号、邮箱、密码、手机、电脑、网络,完全独立隔离出来,安装国际知名的杀毒软件、不要安装破解程序或盗版程序、学会安全科学的自由上网方式、始终相信天下没有免费的午餐 。
我们思路可以这样想,首先我们开始渗透
我们先要确定他的信息,尽可能多点 。我们先查看下我们的IP,打开kill,准备收集他的IP,那么我们在真实环境,已经确定好了,那么在靶场我们可以有这样的思路,比如,我导入靶场网络和我这个网络一样,但是我不确定他是不是DHCP,其实工程师可以这样排除,除了你所接管设备,就是他的IP,OK确定了他的IP段就开始收集 。
黑客们入侵网站普遍的流程
1、信息收集
1.1/ Whois信息--注册人、电话、邮箱、DNS、地址
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
【网络渗透技术自学 如何攻击一个网站】1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)百思特网、脚本语言
1.7/ More...
通过信息收集阶段,攻击者基本上已经能够获取到网站的绝大部分信息,当然信息收集作为网站入侵的第一步,决定着后续入侵的成功 。
2、漏洞挖掘
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞百思特网--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
2.5/ More...
经过漫长的一天,攻击者手里已经掌握了你网站的大量信息以及不大不小的漏洞若干,下一步他们便会开始利用这些漏洞获取网站权限 。
3、漏洞利用
3.1/ 思考目的性--达到什么样的效果
3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
4、权限提升
4.1/ 根据服务器类型选择不同的攻击载荷进行权限提升
4.2/ 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集
5、植入后门
5.1/ 隐蔽性
5.2/ 定期查看并更新,保持周期性
6、日志清理
6.1/ 伪装性,隐蔽性,避免激警他们通常选择删除指定日志
6.2/ 根据时间段,find相应日志文件 太多太多 。。。
说了那么多,这些步骤不知道你看懂了多少?其实大部分的脚本小黑显然不用这些繁琐的步骤,他们只喜欢快感!
通常他们会使用各种漏洞利用工具或者弱口令(admin,admin888)进行攻击 。
当然,这种“黑客”仅仅是出于“快感”而去想入侵你的网站,如果是别有它意的人,麻烦就来了 。
希望大家都重视起来,学习这东西就是这样,如果你不跟着一节节的来,把每一个知识点都弄懂,也是我的专栏“花无涯带你走进黑客世界系列技术文章”你看到第100多章节前面的百思特网很多你都没有学会,你就开始玩后面看,以为是高级的,没有一开始就是学的高级的,前面的都没有学会弄懂,越来你就越迷糊,就越来感觉离的越远,逐渐失去兴趣,这不是我乐意看到的结果,同时我也希望我分享的东西是有人在看,并且为之理解,这是我的初衷 。
推荐阅读
- 北方和米酒的多吗 草莓果酒
- 草间弥生 - 草间弥生的作品赏析
- 怎么样改变一个人的运势 如何改运气
- 如何改变命运? 如何改运
- 特百惠净水器售后电话 「特百惠净水器靠谱吗」
- 云南省电子税务局变更办税人员怎么操作
- 如何设置OPPO手机息屏时间
- cdr怎样转换psd,cdr文件导出psd后打不开
- 如何将PPT背景全部替换,ppt背景怎么统一替换图片