最初の週週刊

2020年1月12日
著者:木々や釣りだけでは人々

ウィークリー

彼らが学んだことを一週間

  1. 環境設定(JDK、Pythonの共存、仮想マシン、マークダウン)
  2. (自動的に避けるの殺害を作る、msfvenomのトロイの木馬を使用して生成された)脆弱性の再現
  3. 情報を収集する(情報収集横方向、縦方向の情報収集)
  4. コンピュータネットワークの基礎(OSI 7層モデル、コンピュータネットワーク)

まず、環境設定

諺にも、良好なネットワークセキュリティ、必要不可欠なインストールツールを使用して環境設定を行うために、作業を早めることがあります。より多くの環境の使用が含ま:. JDK、JRE、python2、のpython3
複数のツールを使用してが含まれます:マークダウン構文、FOFA、zoomeye、げっぷ、剣、ナイフなどを。

PS:私たちは自分のキットを形成するために、学習の過程で仕上げたセグメントを蓄積する必要はありません。

第二に、脆弱性の再現

我々は抜け穴:. MS08-067、MS10-046、ms17-010がある学んだ
脆弱性の基本的な手順は:

侵入使用後-時のマシンのシェルを取得するために、なぜ我々がわからない場合は、実際には、に侵入する脆弱性の採択後、特に重要なステップがあります。
いくつかの基本的な情報を利用することによって侵入がマシンに収集することができた後、例えば:カメラ、リモートカメラ、リモートアクセス、モニタ、キーボードを開きます。

私自身は、殺すために.exeのトロイの木馬の自由を作成するためのツールを殺すために自由Shellterを使用しています。原理は、結果のファイル、その後、トロイの木馬ファイルを生成すると、トロイの木馬は、殺すために自由shellter、その後、モニターを設定し、ファイルがバンドルされたWinXPのシステムにコピーされ、ダブルクリック、攻撃が成功したツールを同梱。具体的な手順を参照することができます0107デイリー

侵入攻撃後:https://blog.csdn.net/qq_41880069/article/details/82908293#4_114
msfvenom payloadコマンドを生成するために使用:https://www.kanxue.com/book-38-445.htm

第三に、情報収集

信息收集时渗透测试非常重要的一个阶段,收集的信息越多,渗透测试就越成功。
资产就是对网络设备的描述,识别或者网络设备本身就是资产,url是资产,IP是资产,子域名是资产,他的各种协议是资产,还有摄像头,开放端口,数据库都是资产。通过多种方式途径收集目标的资产,资产越多,可以攻击的点就越多。

  • whois收集注册商、注册人、邮件、DNS解析服务器、注册人联系电话信息
  • subDomainsBrute-master工具爆破枚举目标的二级域名
  • FAFO,zeemeye,shadon搜索网络摄像头
  • Google hacking语法可以搜索到具有弱口令的后台,常用语法:
    intext:(仅针对google)——搜索正文内容
    intitle:——搜索标题内容
    cache:——搜索搜索引擎缓存内容
    filetype:——搜索指定文件格式
    inurl:——搜索特定URL。
    site——制定搜索特定的站点
  • 大型漏洞扫描器(Nessus,Acunetix)

信息收集:https://www.freebuf.com/articles/database/195169.html

四、计算机网络基础

什么是计算机网络?
在不同地方,多台独立设备,通过通信链路,用相同的协议链接起来,实现资源共享等功能。

osi七层参考模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

五、一周总结

学习一周之后,回头整理总结自己的东西,发现很多东西可以合在一起使用。我在脑袋里想着自己要渗透一个网站,先使用whois,Google hacking语法等收集他的信息,之后用大型漏扫扫描目标漏洞,如果存在ms17-010漏洞,在利用自己所学的知识打进去获得一个shell,之后在利用自己所学的后渗透,收集到他的一些账户密码等信息,在通过搜索引擎扫描他的后台,利用弱口令或者收集的信息进入后台,进不去还可以社工之后生成密码本,再使用burp爆破。这样想着自己学会渗透测试了,但是我知道每个步骤不是说起来这么简单。总的来说,第一周的学习给我打下一个良好的基础,有了好的习惯,再之后的学习中不断学习积累,超越自我。

おすすめ

転載: www.cnblogs.com/bink1/p/12185292.html